मामले में आप आश्चर्य कर रहे थे, यहाँ कैसे सही तरीके से पासवर्ड स्टोर करने के लिए है

पासवर्ड पर प्रत्येक लेख को उसी विषय पर चर्चा करके शुरू करना चाहिए, इसलिए यहां यह है: आप’ve ने एक कमजोर पासवर्ड चुना, और इसे बेकार में तैनात किया। यह लेख, तथापि, doesn’t पासवर्ड बनाने को उसके प्राथमिक फोकस के रूप में चुनें। उपयोगकर्ताओं के बारे में हाल ही में समाचार में गतिविधि की एक हड़बड़ी हुई है’इसलिए जला दिया गया है क्योंकि टूटे हुए संगठनों ने अपने पासवर्ड गलत तरीके से संग्रहीत किए हैं। यहाँ’यह सही कैसे करना है.


भले ही आपका कोई उपयोगकर्ता पासवर्ड चुनता हो “123456,” वह नहीं है’t आपको भंडारण की जिम्मेदारी से बचाना और इसे यथासंभव सुरक्षित रूप से सुरक्षित रखना। कई कंपनियां डॉन’टी ऐसा करें - एक हैकर के अनुसार, वह साइटों का 30 प्रतिशत’सादे पाठ में उनके पासवर्डों को भंग कर दिया.

यदि आप अपने पासवर्ड को सही ढंग से संग्रहीत करते हैं, तो आप यह सुनिश्चित करते हैं कि भले ही (कब) आपका उल्लंघन हो, आपके उपयोगकर्ताओं को पूर्ण सुरक्षा प्राप्त है। यदि आप नहीं करते हैं, तो आप कानूनी कार्रवाई के लिए उत्तरदायी हो सकते हैं, और अपने उपयोगकर्ताओं को डाल सकते हैं’ जोखिम पर नाम, बैंक खाते और ऑनलाइन प्रतिष्ठा.

अकेले एन्क्रिप्शन पर्याप्त नहीं है

एन्क्रिप्शन सूचना सुरक्षा का सबसे पुराना रूप है। क्रिप्टोग्राफी का पहला प्रलेखित उदाहरण 1900 ई.पू. में वापस जाता है, जब मिस्र के एक मुंशी ने गोली चलाने के लिए परिवर्तित चित्रलिपि का उपयोग किया था। आधुनिक एन्क्रिप्शन, जैसे कि सरकार-मानक एईएस एन्क्रिप्शन एल्गोरिथ्म, प्लेनटेक्स्ट लेता है, इसे 4X4 वर्ग में लोड करता है, और एक सममित कुंजी एल्गोरिथ्म का उपयोग करके इसे स्क्रैम्बल करता है। सममित एल्गोरिदम डेटा को एन्क्रिप्ट और डिक्रिप्ट करने दोनों के लिए एक ही कुंजी का उपयोग करते हैं.

यहाँ’पासवर्ड का संग्रह करने के लिए एन्क्रिप्शन का उपयोग करके निहित बड़ी कमजोरी है। आपने चाबी कहाँ रखी है? आप इसे एक अलग सर्वर पर, या एक सुरक्षित के अंदर एक USB कुंजी में रख सकते हैं, लेकिन यह’स्पष्ट रूप से उप-इष्टतम। यदि आपके पास अपने उपयोगकर्ताओं को डिक्रिप्ट और देखने के साधन हैं’ पासवर्ड, फिर उन साधनों को आपसे लिया जा सकता है। पासवर्ड को सही मायने में सुरक्षित रखने के लिए, आपको उन्हें खुद से भी छुपाना चाहिए.

अधिकतम सुरक्षा के लिए नमक और हैश

अपने आप से जानकारी का एक टुकड़ा छुपाना कुछ ऐसा लगता है जिसे आप केवल इलेक्ट्रोकोक थेरेपी, ड्रग्स या वैकल्पिक मस्तिष्क शल्य चिकित्सा का उपयोग करके पूरा कर सकते हैं। मठ, हालांकि, यह एक सरल उद्यम में बनाता है.

एन्क्रिप्शन की कुछ छोटी-मोटी कमियां हैं, जिन्हें हैकर्स ने एक बड़े फायदे में बदल दिया है। सबसे पहले, आपकी क्रिप्टो योजना सिफर टेक्स्ट को आउटपुट कर सकती है’सादे पाठ के समान लंबाई है। अगर मुझे पता है कि आपका पासवर्ड निश्चित रूप से सिर्फ छह अक्षर लंबा है, तो मुझे पता है कि यह’तोड़ने की कोशिश करने के लायक है (क्योंकि एक क्रूर-बल का हमला नाश्ते के लिए एक छह-वर्ण पासवर्ड खाएगा)। क्या’अधिक, वैनिला एन्क्रिप्शन एक ही इनपुट का उपयोग करके एक ही आउटपुट का उत्पादन कर सकता है। अगर मुझे लगता है कि जॉक और तान्या दोनों के पास एन्क्रिप्टेड पासवर्ड 6qzY13 है, तो मुझे पता चल सकता है कि वे’दोनों एक ही सादे पासवर्ड का उपयोग कर रहे हैं, और यह कुछ सरल होने की संभावना है.

हैश के साथ, सभी सिफर टेक्स्ट, चाहे उसकी इनपुट लंबाई कोई भी हो, उसकी आउटपुट लंबाई समान होती है। एक अच्छा हैशिंग एल्गोरिथ्म भी मूल संदेश का कोई निशान नहीं छोड़ेगा। प्लेनटेक्स्ट पासवर्ड को स्टोर करने के बजाय, आप केवल हैशेड आउटपुट को स्टोर करते हैं। जब आपका उपयोगकर्ता लॉग ऑन करता है, तो वे अपना सादा पासवर्ड डालते हैं। प्लेनटेक्स को फिर मेमोरी, हैशेड में अस्थायी रूप से संग्रहीत किया जाता है, और फिर हैश के खिलाफ जाँच की जाती है कि आप’आपकी साइट पर संग्रहीत है। यदि हैश मैच, वे’फिर से अच्छा फिर से, तुम्हारे बाद से’केवल हैश को संग्रहीत करने से, आप वास्तव में अपने उपयोगकर्ता को कभी नहीं देख सकते हैं’s सादा पासवर्ड - इस प्रकार यह जानकारी अपने आप से छिपा रहा है.

वहाँ’एक आखिरी कदम उठाना है। चलो’s का कहना है कि आपके उपयोगकर्ता सभी मूक पासवर्ड चुनते हैं, जैसे ‘123456,’ ‘कुंजिका,’ ‘बैटमैन,’ आदि। यह उन्हें क्या करने के लिए असुरक्षित बनाता है’एक पूर्व-संकलित शब्दकोश हमले को कहा जाता है। हैकर्स निर्धारित करेंगे कि आप किस तरह के हैश हैं’पुन: उपयोग करते हुए, डंबल पासवर्ड की एक सूची लें, और फिर उसी एल्गोरिथ्म का उपयोग करके उन्हें हैश करें। फिर वे’आपकी सूची के विरुद्ध उनके आउटपुट हैश की जाँच करेंगे, और आपके उपयोगकर्ताओं को रोका गया होगा.

अपने डेटाबेस को सलाम करना इस से बचाव का तरीका है। इसका मतलब है कि आप अपने प्रत्येक उपयोगकर्ता के लिए यादृच्छिक जानकारी जोड़ते हैं’ हैशिंग से पहले पासवर्ड। तो, अगर डॉन’पासवर्ड है ‘बैटमैन,’ साल्टिंग उस पासवर्ड को कुछ इस तरह से बदल देगा ‘87132458DCU4batman,’ और उसके बाद हाथापाई की। नमक isn’टी अपने आप में महत्वपूर्ण जानकारी, और कर सकते हैं’t हैश को तोड़ने के लिए उपयोग किया जाता है, इसलिए यह’इसे अपने डेटाबेस में संग्रहीत करने के लिए ठीक है.

याद रखें कि हैकर्स हर साल अधिक शक्तिशाली होते हैं

मूर’s कानून आपके खिलाफ काम कर रहा है। अभी NSA के पास एक पासवर्ड क्रैकिंग डेटासेंटर है जो एक ट्रिलियन के अनुमान को दूसरा बना सकता है। अन्य राष्ट्र राज्य उत्पन्न होते हैं’टी दूर पीछे, और यहां तक ​​कि बगीचे-किस्म के अपराधी एक कंप्यूटर के साथ हैश को तोड़ सकते हैं जिसकी कीमत एक नई कार से कम है.

इसका बचाव करने का एकमात्र तरीका, अब के लिए, एक एल्गोरिथ्म का उपयोग करना है, जैसे एचएमएसी-एसएचए -256, जो पहले हैश लेता है, इसे नए यादृच्छिक डेटा के साथ पुन: संयोजित करता है, और इसे फिर से शुरू करता है। पासवर्ड तोड़ने वाले कंप्यूटरों को विफल करने के लिए, इसे बीस हजार बार दोहराया जाना चाहिए.

हैशिंग, सॉल्टिंग और स्ट्रेचिंग हैश एक ऐसी प्रक्रिया है, जो इसके चेहरे पर दमकने लगती है। हालांकि, यह एकमात्र तरीका है, जिसमें आपका महत्वपूर्ण उपयोगकर्ता डेटा सुरक्षित रहेगा.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me