در موردی که تعجب می کنید ، در اینجا نحوه ذخیره درست گذرواژه‌ها آورده شده است

هر مقاله در مورد گذرواژه‌ها باید با بحث در مورد همان موضوع شروع شود ، بنابراین در اینجا این است: شما’رمز عبوری ضعیف را انتخاب کرده و آن را ناخودآگاه مستقر کرده اید. این مقاله ، با این حال ، نمی کند’انتخاب رمز عبور را به عنوان تمرکز اصلی خود انتخاب کنید. اخیراً اخبار در مورد کاربران کاربرانی که فعالیت گسترده ای دارند ، زیاد شده است’سوخته زیرا سازمان های نقض شده رمزهای عبور خود را نادرست ذخیره کرده اند. اینجا’چگونه آن را به درستی انجام دهید.


حتی اگر یک کاربر از شما رمز عبور را انتخاب کند “123456,” این کار نمی کند’t شما را از مسئولیت انبار و محافظت از آن تا آنجا که ممکن است محروم کنید. بسیاری از شرکت ها نمی دانند’این کار را انجام دهید - طبق یک هکر ، 30 درصد سایتهایی که وی در اختیار دارد’نقض شده رمزهای عبور خود را با متن ساده ذخیره می کند.

اگر رمزهای عبور خود را به درستی ذخیره کنید ، اطمینان می دهید که حتی اگر (چه زمانی) مورد نقض قرار گرفته اید ، کاربران شما از حمایت کامل برخوردار هستند. اگر این کار را نکنید ، ممکن است در قبال اقدامات قانونی مسئول شوید و کاربران خود را قرار دهید’ نام ها ، حساب های بانکی و اعتبار آنلاین در معرض خطر است.

رمزگذاری به تنهایی کافی نیست

رمزگذاری قدیمی ترین شکل امنیت اطلاعات است. اولین نمونه اثبات شده از رمزنگاری به سال 1900 قبل از میلاد برمی گردد ، هنگامی که یک کاتبان مصری بی نام برای رمزگذاری یک لوح از هیروگلیف های تغییر یافته استفاده کرد. رمزگذاری مدرن ، مانند الگوریتم رمزگذاری AES استاندارد دولتی ، متن ساده را می گیرد ، آن را در یک مربع 4X4 بارگذاری می کند ، و با استفاده از الگوریتم کلید متقارن ، آنرا تقلا می کند. الگوریتم های متقارن برای رمزگذاری و رمزگشایی داده ها از همان کلید استفاده می کنند.

اینجا’ضعف بزرگ ذاتی در استفاده از رمزگذاری ، به خودی خود ، برای ذخیره رمزهای عبور است. کلید را کجا می گذارید؟ ممکن است آن را روی یک سرور جداگانه یا در یک کلید USB درون صندوق امانت قرار دهید ، اما همین’به وضوح زیر مطلوب است. اگر وسیله ای برای رمزگشایی و مشاهده کاربران خود دارید’ کلمه عبور ، سپس آن وسیله می تواند از شما گرفته شود. برای حفظ امنیت کلمه عبور ، باید آنها را حتی از خود مخفی کنید.

نمک و هش برای حداکثر ایمنی

مخفی کردن یک بخش از اطلاعات از خود به نظر می رسد چیزی است که شما فقط با استفاده از الکتروشوک درمانی ، داروها یا جراحی های مغز انتخابی می توانید انجام دهید. با این حال ، ریاضیات این کار را به یک شرکت ساده تر تبدیل می کند.

چندین ضعف جزئی در رمزگذاری وجود دارد که هکرها به یک مزیت اصلی تبدیل شده اند. اول از همه ، طرح رمزنگاری شما ممکن است متن رمزگذاری شده را تولید کند’طول همان متن ساده است. اگر من می دانم که رمز عبور شما قطعاً فقط شش کاراکتر دارد ، می دانم که این رمز عبور است’ارزش تلاش برای شکستن دارد (زیرا یک حمله بی رحمانه یک رمزعبور شش شخصیت برای صبحانه می خورد). چی’علاوه بر این ، رمزگذاری وانیل ممکن است با استفاده از ورودی مشابه ، همان خروجی را تولید کند. اگر می بینم که هر دو Jock و Tanya رمز رمزگذاری شده 6qzY13 دارند ، می توانم بفهمم که آنها’دوباره هردو از همان رمزعبور ساده استفاده می کنند ، و این احتمال وجود دارد که یک چیز ساده باشد.

با یک هش ، تمام متن های رمزگذاری شده ، صرف نظر از طول ورودی آن ، دارای طول خروجی یکسان هستند. یک الگوریتم هشینگ خوب نیز اثری از پیام اصلی نخواهد گذاشت. شما به جای ذخیره رمزعبور ساده ، فقط خروجی hashed را ذخیره می کنید. وقتی کاربر شما وارد سیستم می شود ، رمزعبور ساده خود را وارد می کند. متن ساده سپس به طور موقت در حافظه ذخیره می شود ، مرتب می شود و سپس در برابر هشی که شما قرار دارد ، بررسی می شود’در سایت شما ذخیره شده است. اگر هش منطبق باشد ، آنها’خوب است دوباره ، از آنجا که شما’شما فقط می توانید هش را ذخیره کنید ، هرگز نمی توانید کاربر خود را در واقع مشاهده کنید’رمزعبور ساده متن - بنابراین این اطلاعات را از خودتان مخفی می کنید.

آنجا’آخرین قدم برای برداشتن اجازه دهید’s می گویند که کاربران شما همه رمزهای احمقانه را انتخاب می کنند ، مانند ‘123456,’ ‘کلمه عبور,’ ‘بتمن,’ غیره’یک حمله به فرهنگ لغت از پیش محاسبه شده است. هکرها تعیین می کنند که شما چه نوع هش دارید’با استفاده از همان الگوریتم ، لیستی از کلمات عبور گنگ را بزنید ، و سپس آنها را hash کنید. سپس آنها’هشدارهای خروجی آنها را در برابر لیست خود بررسی می کنید و کاربران شما مورد پیگرد قرار می گیرند.

جمع آوری بانک اطلاعاتی شما راهی برای دفاع در برابر این است. این بدان معنی است که شما می توانید کمی از اطلاعات تصادفی به هر یک از کاربران خود اضافه کنید’ گذرواژه‌ها قبل از هش کردن بنابراین ، اگر دان’رمز عبور است ‘بتمن,’ نمک زدن آن رمزعبور را به چیزی شبیه به آن تبدیل می کند ‘87132458DCU4batman,’ و سپس آن را تقلا کنید. نمک نیست’اطلاعات حیاتی به تنهایی ، و می تواند’برای شکستن هش استفاده می شود ، بنابراین’خوب است که آن را در بانک اطلاعاتی خود ذخیره کنید.

به یاد داشته باشید که هکرها هر ساله قدرتمندتر می شوند

مور’قانون علیه شما کار می کند NSA ، در حال حاضر ، دارای یک مرکز داده رمزگذاری رمز عبور است که می تواند یک تریلیون حدس را در ثانیه کند. کشورهای دیگر کشورها چنین نیستند’بسیار عقب مانده است ، و حتی مجرمان متنوعی در باغ می توانند با رایانه ای که هزینه کمتری از یک ماشین جدید دارد ، هاس را خراب کنند.

در حال حاضر تنها راه دفاع در برابر این مسئله استفاده از الگوریتمی مانند HMAC-SHA-256 است که اولین هش را می گیرد ، آن را با داده های تصادفی جدید نوترکیب می کند و مجدداً آن را مجدداً مورد استفاده قرار می دهد. به منظور خنثی کردن رایانه های در حال شکستن رمز عبور ، این کار باید بیست هزار بار تکرار شود.

شستشو ، نمک زدگی و کشش حرکتی فرایندی است که به نظر می رسد چهره آن دلهره آور است. با این حال ، این تنها روشی است که داده های مهم کاربر در آن ایمن باقی می مانند.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me