في حال كنت تتساءل ، إليك كيفية تخزين كلمات المرور بشكل صحيح

يجب أن تبدأ كل مقالة حول كلمات المرور من خلال مناقشة الموضوع نفسه ، لذلك هو: أنت’لقد اخترت كلمة مرور ضعيفة ، ونشرها بلا حكمة. هذا المقال ، ومع ذلك ، لا’ر اختيار تشكيل كلمة المرور والتركيز الأساسي. كانت هناك موجة من النشاط في الأخبار مؤخرًا حول المستخدمين الذين’لقد تم حرقها لأن المنظمات المخترقة قامت بتخزين كلمات المرور الخاصة بها بشكل غير صحيح. هنا’كيف نفعل ذلك بشكل صحيح.


حتى لو اختار مستخدم لك كلمة المرور “123456,” هذا لا’أعفيك من مسؤولية تخزينه وحمايته بأمان قدر الإمكان. العديد من الشركات لا’ر القيام بذلك - وفقا لأحد القراصنة ، 30 في المئة من المواقع هو’خرق تخزين كلمات المرور الخاصة بهم في نص عادي.

إذا قمت بتخزين كلمات المرور الخاصة بك بشكل صحيح ، فتأكد من أنه حتى في حالة انتهاكك (لمتى) ، يتمتع المستخدمون بالحماية الكاملة. إذا لم تقم بذلك ، فقد تصبح مسؤولاً عن اتخاذ إجراءات قانونية ، وتضع المستخدمين لديك’ أسماء ، والحسابات المصرفية ، وسمعة عبر الإنترنت في خطر.

التشفير وحده ليس كافيًا

التشفير هو أقدم شكل من أشكال أمن المعلومات هناك. يعود أول مثال موثق للتشفير إلى عام 1900 قبل الميلاد ، عندما استخدم كاتب مصري بلا اسم الهيروغليفية المعدلة لتشفير الكمبيوتر اللوحي. يأخذ التشفير الحديث ، مثل خوارزمية تشفير AES وفقًا لمعايير الحكومة ، نصًا عاديًا ، ويقوم بتحميله في مربع 4X4 ، ويخلط عليه باستخدام خوارزمية مفتاح متماثل. تستخدم الخوارزميات المتماثلة نفس المفتاح لتشفير وفك تشفير البيانات.

هنا’ضعف كبير الكامنة في استخدام التشفير ، في حد ذاته ، لتخزين كلمات المرور. أين تضع المفتاح؟ قد تضعه على خادم منفصل ، أو في مفتاح USB داخل خزانة ، ولكن هذا’ليالي دون المستوى الأمثل. إذا كنت تمتلك الوسائل لفك تشفير وعرض المستخدمين’ كلمات المرور ، ثم تلك الوسائل يمكن أن تؤخذ منك. للحفاظ على كلمات المرور آمنة حقًا ، يجب عليك إخفائها حتى عن نفسك.

الملح والتجزئة لأقصى درجات السلامة

يبدو إخفاء جزء من المعلومات من نفسك شيئًا لا يمكنك إنجازه إلا باستخدام العلاج بالصدمات الكهربائية أو المخدرات أو جراحة الدماغ الاختيارية. الرياضيات ، ومع ذلك ، يجعل هذا في مؤسسة أبسط.

هناك بعض نقاط الضعف البسيطة في التشفير التي تحولت إلى المتسللين إلى ميزة كبيرة. بادئ ذي بدء ، قد يخفي نظام التشفير الخاص بك نصًا مشفرًا’ليالي نفس طول النص العادي. إذا علمت أن كلمة مرورك لا تزيد طولها عن 6 أحرف ، فأنا أعلم ذلك’يستحق المحاولة (لأن هجوم القوة الغاشمة سوف يأكل كلمة مرور مكونة من ستة أحرف للإفطار). ماذا’أكثر من ذلك ، قد ينتج تشفير الفانيليا نفس المخرجات باستخدام نفس المدخلات. إذا رأيت أن كلاً من Jock و Tanya لهما كلمة المرور المشفرة 6qzY13 ، فيمكنني معرفة ذلك’سواء باستخدام نفس كلمة المرور النص العادي ، وأنه من المرجح أن يكون شيء بسيط.

مع تجزئة ، كل النص المشفر ، بغض النظر عن طول مدخلاته ، له نفس طول المخرجات. لن تترك خوارزمية التجزئة الجيدة أي أثر للرسالة الأصلية. بدلاً من تخزين كلمة مرور النص العادي ، يمكنك فقط تخزين ناتج التجزئة. عند تسجيل دخول المستخدم الخاص بك ، يقوموا بإدخال كلمة مرور النص العادي الخاصة بهم. ثم يتم تخزين النص غير العادي مؤقتًا في الذاكرة ، ثم يتم تجزئةه ، ثم يتم التحقق منه مقابل التجزئة التي تقوم بها’لقد تم تخزينها على موقعك. إذا تطابق التجزئة ، فإنها’جيد مرة أخرى ، منذ أنت’إعادة تخزين التجزئة فقط ، لا يمكنك أبدًا رؤية المستخدم’كلمة مرور النص العادي - وبالتالي إخفاء هذه المعلومات من نفسك.

هناك’ق خطوة واحدة الماضي لاتخاذ. سمح’يقول أن جميع المستخدمين يختارون كلمات مرور غبية ، مثل ‘123456,’ ‘كلمه السر,’ ‘الرجل الوطواط,’ إلخ. هذا يجعلهم عرضة لما’ق يسمى هجوم القاموس المحسوبة مسبقا. سوف المتسللين تحديد أي نوع من التجزئة لك’باستخدام ، خذ قائمة بكلمات المرور الغبية ، ثم قم بتجميعها باستخدام نفس الخوارزمية. بعد ذلك’تحقق من تجزئة المخرجات في مقابل قائمتك ، وسيكون المستخدمون في وضع صعب.

تمليح قاعدة البيانات الخاصة بك هو وسيلة للدفاع ضد هذا. هذا يعني أنك تضيف قليلاً من المعلومات العشوائية إلى كل مستخدم لديك’ كلمات المرور قبل التجزئة. لذلك ، إذا دون’كلمة المرور هي ‘الرجل الوطواط,’ سوف التمليح تحويل كلمة المرور إلى شيء من هذا القبيل ‘87132458DCU4batman,’ ثم يتبارى فيه. الملح ليس’ر المعلومات الهامة من تلقاء نفسها ، ويمكن’ر استخدامها لكسر التجزئة ، لذلك’حسنا لتخزينها في قاعدة البيانات الخاصة بك.

تذكر أن المتسللين تنمو أكثر قوة كل عام

مور’القانون يعمل ضدك. لدى وكالة الأمن القومي ، في الوقت الحالي ، مركز بيانات لتكسير كلمات المرور يمكن أن يجعل تريليون تخمين في الثانية. الدول القومية الأخرى ليست كذلك’ر ، يمكن للمجرمين المتنوعين في الحديقة أن يكسروا التجزئة عن طريق جهاز كمبيوتر يكلف أقل من سيارة جديدة.

الطريقة الوحيدة للدفاع ضد هذا ، في الوقت الحالي ، هي استخدام خوارزمية ، مثل HMAC-SHA-256 ، الذي يأخذ أول تجزئة ، ويجمعها مع بيانات عشوائية جديدة ، ويعيد ترتيبها. من أجل إحباط أجهزة الكمبيوتر التي تعمل على كسر كلمة المرور ، يجب تكرار هذا ما يصل إلى عشرين ألف مرة.

تعد تجزئات التجزئة وتمليحها وتمديدها عملية شاقة على وجهها. ومع ذلك ، تظل الطريقة الوحيدة التي ستظل بها بيانات المستخدم الهامة آمنة.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me