كيفية إنشاء وتذكر كلمة مرور قوية

معظم المهاجمين لا يهتمون بالأساليب المعقدة لسرقة كلمات المرور. يأخذون تخمينات سهلة. يمكن اختيار 1٪ من كلمات المرور الحالية من أربع محاولات.

كيف هذا ممكن؟ انها بسيطة جدا. يمكنك تجربة المجموعات الأربعة الأكثر شيوعًا في العالم: كلمة المرور ، 123456 ، 12345678 ، qwerty. بعد مرور هذه الفقرة ، يتم فتح 1٪ من جميع “الصناديق” في المتوسط.

لنفترض أنك حصلت على 99٪ من المستخدمين الذين ليست كلمة المرور الخاصة بهم بسيطة جدًا. حتى في هذه الحالة ، من الضروري أن تأخذ في الاعتبار أداء البرامج الحديثة للقرصنة.

البرنامج المجاني John the Ripper ، والذي يتوفر مجانًا ، يسمح لك بالتحقق من ملايين كلمات المرور في الثانية. تدعي بعض عينات البرمجيات التجارية المتخصصة قدرة 2.8 مليار كلمة مرور في الثانية.

في البداية ، تقوم برامج القرصنة بتشغيل قائمة من المجموعات الأكثر استخدامًا ، ثم تتحول إلى القاموس الكامل. بمرور الوقت ، قد تختلف اتجاهات المستخدم في اختيار كلمات المرور قليلاً ، ويتم أخذ هذه التغييرات في الاعتبار عند تحديث هذه القوائم.

مع مرور الوقت ، قررت جميع أنواع خدمات الويب والتطبيقات تعقيد كلمات المرور التي أنشأها المستخدمون بالقوة. المتطلبات المضافة ، والتي تنص على أن كلمة المرور يجب أن يكون لها حد أدنى معين ، وتحتوي على أرقام وأحرف كبيرة وأحرف خاصة. وقد أخذت بعض الخدمات على محمل الجد لدرجة أنها طويلة ومملة للغاية للتوصل إلى كلمة مرور يقبلها النظام.

تكمن المشكلة الرئيسية في أن أي مستخدم لا يقوم فعليًا بإنشاء كلمة مرور تكون فعلاً متوافقة مع كلمة المرور ، ولكنه يحاول فقط استيفاء الحد الأدنى من متطلبات النظام لتركيب كلمة المرور.

والنتيجة هي كلمات المرور في نمط password1 ، password123 ، كلمة المرور ، PaSsWoRd ، كلمة المرور! ولا يمكن التنبؤ بها بشكل لا يصدق [البريد الإلكتروني محمي]

تخيل أنك تحتاج إلى تغيير كلمة مرور الرجل العنكبوت. مع وجود احتمالية عالية ، ستأخذ شكل $ pider_Man1. الأصل؟ الآلاف من الناس سوف يغيرونه لنفسه ، أو خوارزمية مشابهة جدا.

إذا كان اللص يعرف هذه المتطلبات الدنيا ، فإن الوضع يتفاقم فقط. ولهذا السبب ، فإن المطلب المفروض لتعقيد كلمات المرور لا يوفر دائمًا أمانًا أفضل ، وغالبًا ما يخلق إحساسًا زائفًا بزيادة الأمان.

وكلما كانت كلمة المرور أسهل للتذكر ، كلما زاد احتمال الوصول إلى قواميس برامج التكسير. ونتيجة لذلك ، تبين أنه من المستحيل تذكر كلمة المرور الموثوقة حقًا ، مما يعني أنه يلزم إصلاحها في مكان ما.

وفقا للخبراء ، حتى في عصر التكنولوجيا الرقمية لدينا ، لا يزال الناس يعتمدون على قطعة من الورق مع كلمات المرور المكتوبة عليها. مثل هذه الورقة مناسبة للاحتفاظ بها في مكان مخفي عن أعين المتطفلين ، على سبيل المثال ، في محفظة أو محفظة.

ومع ذلك ، لا تحل ورقة تحتوي على كلمات المرور المشكلة. كلمات المرور الطويلة صعبة ليس فقط للتذكر ، ولكن أيضا للدخول. يتفاقم الوضع عن طريق لوحات المفاتيح الافتراضية من الأجهزة المحمولة. 

من خلال التفاعل مع العشرات من الخدمات والمواقع ، يحتفظ العديد من المستخدمين بسلسلة من كلمات المرور المتطابقة. يحاولون استخدام كلمة المرور نفسها لكل موقع ، مع تجاهل المخاطر تمامًا.

في هذه الحالة ، تعمل بعض المواقع كمرتبات ، مما يؤدي إلى تعقيد عملية الجمع. ونتيجة لذلك ، لا يستطيع المستخدم ببساطة تذكر كيف كان عليه تعديل كلمة المرور الموحدة الخاصة به لهذا الموقع.

تم تحقيق نطاق المشكلة بالكامل في عام 2009. بعد ذلك ، وبسبب الثغرة الأمنية ، تمكن الهاكر من سرقة قاعدة بيانات تسجيلات الدخول وكلمات مرور RockYou.com ، الشركة التي تنشر ألعاب على Facebook. وضع المهاجم قاعدة البيانات في المجال العام. في المجموع ، كان يحتوي على 32.5 مليون سجل بأسماء المستخدمين وكلمات المرور للحسابات. لقد حدثت تسريبات من قبل ، لكن حجم هذا الحدث بالتحديد أظهر الصورة الكاملة.

كانت كلمة المرور الأكثر شعبية على RockYou.com مزيجا من 123456. تم استخدامها من قبل ما يقرب من 291000 شخص. كان الرجال الذين تقل أعمارهم عن 30 سنة أكثر ميلاً إلى تفضيل الموضوعات الجنسية والابتذال. كثير من الناس البالغين من الجنسين في كثير من الأحيان تحولوا إلى هذا أو ذاك مجال الثقافة عند اختيار كلمة مرور. على سبيل المثال ، يبدو أن Epsilon793 ليس خيارًا سيئًا ، إلا أن هذا المزيج كان في Star Trek. التقى 8675309 سبعة أرقام عدة مرات ، لأن هذا الرقم ظهر في واحدة من أغاني تومي توتون.

في الواقع ، إن إنشاء كلمة مرور موثوق بها هي مهمة بسيطة ، فهي كافية لإنشاء مجموعة من الأحرف العشوائية.

لا يمكنك إنشاء تركيبة عشوائية مثالية بشكل منطقي في رأسك ، ولكنها ليست مطلوبة منك. هناك خدمات خاصة تقوم بتوليد مجموعات عشوائية. على سبيل المثال ، يمكن لـ random.org إنشاء كلمات مرور كهذه:

  • mvAWzbvf.
  • 83cpzBgA.
  • tn6kDB4T.
  • 2T9UPPd4.
  • BLJbsf6r.

  किस स्केट्स में आप बर्फ पर सहज रहेंगे

هذا حل بسيط وأنيق ، لا سيما بالنسبة لأولئك الذين يستخدمون مديرًا لتخزين كلمات المرور.

للأسف ، يواصل معظم المستخدمين استخدام كلمات مرور بسيطة غير موثوقة ، متجاهلين حتى القاعدة “كلمات مرور مختلفة لكل موقع”. بالنسبة لهم ، الراحة أعلى من الأمان.

يمكن تقسيم الحالات التي يمكن فيها تهديد أمان كلمة المرور إلى 3 فئات كبيرة:

  • عشوائية, حيث تحاول كلمة المرور اكتشاف شخص تعرفه ، استنادًا إلى المعلومات المعروفة لك عنك. في كثير من الأحيان مثل هذا اللص يريد فقط أن تلعب خدعة ، وتعلم شيئا عنك أو podgadit.
  • هجمات جماعية, عندما تكون الضحية على الاطلاق أي مستخدم لتلك الخدمات أو غيرها. في هذه الحالة ، يتم استخدام البرامج المتخصصة. بالنسبة للهجوم ، يتم اختيار المواقع الأقل أمانًا ، مما يتيح لك إدخال متغيرات كلمة المرور بشكل متكرر في فترة زمنية قصيرة.
  • المستهدفة, الجمع بين تلقي نصائح موحية (كما هو الحال في الحالة الأولى) واستخدام البرامج المتخصصة (كما هو الحال في هجوم جماعي). هنا هي محاولة للحصول على معلومات قيمة حقا. لن تساعد الحماية سوى كلمة مرور عشوائية طويلة إلى حد ما ، وسيتطلب اختيارها وقتًا يضاهي مدة حياتك.

كما ترون ، يمكن لأي شخص أن يصبح ضحية. بيانات مثل “كلمة السر الخاصة بي لن تسرق ، لأنني بحاجة إلى أي شخص” ليست ذات صلة ، لأنه يمكنك الدخول في هذا الوضع عن طريق الصدفة ، عن طريق الصدفة ، دون سبب واضح.

والأخطر من ذلك هو حماية كلمات المرور لأولئك الذين لديهم معلومات قيمة ، أو يرتبطون بأعمالهم أو يواجهون مشاكل مالية مع شخص ما في النزاع (على سبيل المثال ، تقسيم الملكية في عملية الطلاق ، والمنافسة في الأعمال التجارية).

في عام 2009 ، تم اختراق تويتر (في فهم الخدمة بأكملها) لمجرد أن المسؤول استخدم كلمة السعادة لتكون كلمة المرور. التقطها المخترق ونشرها على موقع Digital Gangster ، مما أدى إلى اختطاف حسابات أوباما وبريتني سبيرز وفايسبوك وفوكس نيوز.

المختصرات

كما هو الحال في أي جانب آخر من جوانب الحياة ، يتعين علينا دائمًا البحث عن حل وسط بين أقصى درجات الأمان والراحة القصوى. كيف تجد الوسط الذهبي؟ ما هي استراتيجية توليد كلمة المرور التي ستسمح لك بإنشاء مجموعات موثوق بها يمكنك تذكرها بأمان؟

في الوقت الحالي ، أفضل مزيج من الموثوقية والراحة هو تحويل عبارة أو عبارة إلى كلمة مرور.

حدد مجموعة من الكلمات التي تتذكرها دائمًا ، وكلمة مرور هي مزيج من الأحرف الأولى لكل كلمة. على سبيل المثال ، قد تكون القوة معك تتحول إلى Mtfbwy.

ومع ذلك ، بما أن أشهرها ستستخدم كعبارات أولية ، فستتلقى البرامج في نهاية المطاف هذه المختصرات في قوائمها. في الواقع ، يحتوي الاختصار على أحرف فقط ، وبالتالي أقل موثوقية بشكل موضوعي من مجموعة عشوائية من الرموز.

للتخلص من المشكلة الأولى سوف يساعد على اختيار العبارة الصحيحة. لماذا جعل التعبير الشهير على مستوى العالم كلمة مرور اختصار؟ ربما تتذكر بعض النكات والبيانات ذات الصلة بيئتك القريبة فقط. لنفترض أنك سمعت عبارة لا تنسى من نادل في مؤسسة محلية. استخدمها.

ولا يزال من غير المحتمل أن تكون كلمة المرور المولدة بطريقة مختصرة فريدة. تكمن المشكلة في الاختصارات في أن العبارات المختلفة يمكن أن تتكون من كلمات تبدأ بالحروف نفسها وترتب في نفس التسلسل. إحصائيًا ، في اللغات المختلفة ، هناك تكرار متزايد لحدوث حروف معينة ككلمة مبتدئة. سوف تأخذ البرامج في الاعتبار هذه العوامل ، وسوف تنخفض فعالية الاختصارات في النسخة الأصلية.

طريقة عكسية

يمكن أن يكون الإخراج هو الطريقة العكسية للتوليد. يمكنك إنشاء كلمة مرور عشوائية عشوائية في random.org ، ثم تحويل أحرفها إلى عبارة لا تنسى ذات معنى.

  ऑस्ट्रिया में समुद्र तट छुट्टी: जिन जगहों पर आप बिल्कुल नहीं जानते थे

في كثير من الأحيان ، تقدم الخدمات والمواقع للمستخدمين كلمات مرور مؤقتة تمثل أكثر المجموعات العشوائية تمامًا. ستحتاج إلى تغييرها ، لأنك لا تستطيع أن تتذكرها ، ولكن الأمر يستحق النظر عن كثب ، ويصبح الأمر واضحًا: لا تحتاج إلى تذكر كلمة المرور ولا تحتاج إلى تذكرها. على سبيل المثال ، خذ نسخة أخرى مع random.org – RPM8t4ka.

على الرغم من أنه يبدو بلا معنى ، فإن دماغنا قادر على إيجاد أنماط ومراسلات معينة حتى في مثل هذه الفوضى. بادئ ذي بدء ، يمكنك أن ترى أن الأحرف الثلاثة الأولى فيه مكتوبة بأحرف كبيرة ، والخطابات الثلاثة التالية صغيرة. 8 – هذا مرتين (الإنجليزية مرتين – t) 4. انظر إلى كلمة المرور هذه قليلاً وستجد بالتأكيد روابطك الخاصة مع المجموعة المقترحة من الحروف والأرقام.

إذا استطعت حفظ مجموعات لا معنى لها من الكلمات ، فاستخدمها. اسمحوا كلمة المرور تتحول إلى دورات في الدقيقة 8 المسار 4 كاتي. أي تحويل ، الذي “شحذ” دماغك ، سوف يفعل.

كلمة المرور العشوائية هي المعيار الذهبي في أمن المعلومات. هو بالتعريف أفضل من أي كلمة مرور اخترعها شخص.

النقص في المختصرات هو أنه مع مرور الوقت فإن توزيع مثل هذه التقنية سيقلل من فعاليتها ، وستظل الطريقة العكسية موثوقة ، حتى لو استخدمها جميع سكان الأرض لمدة ألف عام.

لا تقع كلمة المرور العشوائية في قائمة المجموعات الشائعة ، وسيقوم المهاجم الذي يستخدم أسلوب الهجوم الجماعي باختيار كلمة المرور هذه فقط باستخدام القوة الغاشمة.

نحن نأخذ كلمة مرور عشوائية بسيطة تأخذ بالحسبان الأحرف والأرقام الكبيرة – وهي 62 رمزًا ممكنًا لكل موضع. إذا جعلت كلمة المرور من 8 أرقام فقط ، فستحصل على 62 ^ 8 = 218 تريليون خيار.

حتى إذا كان عدد مرات خلال فترة زمنية معينة وليس على سبيل الحصر، البرمجيات المتخصصة الأكثر التجاري بسعة 2.8 مليار كلمات السر في الثانية الواحدة في المتوسط، وقضاء 22 ساعة على اختيار تركيبة المطلوب. على وجه اليقين ، نضيف رمزًا إضافيًا واحدًا فقط إلى كلمة المرور هذه – وسيستغرق الأمر عدة سنوات حتى يتم القضاء عليه.

كلمة المرور العشوائية ليست عرضة للخطر ، حيث يمكن سرقتها. هناك الكثير من الخيارات ، من قراءة المدخلات من لوحة المفاتيح وتنتهي بالكاميرا خلف كتفك.

يمكن للهاكر الوصول إلى الخدمة نفسها والحصول على البيانات مباشرة من خوادمها. في هذا السيناريو ، لا يعتمد المستخدم على أي شيء.

أساس واحد موثوق به

لذا ، وصلنا إلى الرئيسي. ما التكتيكات التي تستخدم كلمة مرور عشوائية لتطبيقها في الحياة الحقيقية؟ من وجهة نظر توازن الموثوقية والراحة ، فإن “فلسفة كلمة المرور الموثوقة” ستظهر بشكل جيد.

المبدأ هو أنك تستخدم نفس الأساس – كلمة مرور فائقة الموثوقية (أشكالها) على أهم الخدمات والمواقع بالنسبة لك.

تذكر مجموعة واحدة طويلة ومعقدة بالقوة لكل منهما.

يعترف نيك بيري ، مستشار أمن المعلومات ، باستخدام مثل هذا المبدأ ، شريطة أن تكون كلمة المرور محمية بشكل جيد للغاية.

لا يسمح بوجود برنامج ضار على الكمبيوتر الذي قمت بإدخال كلمة المرور منه. لا تستخدم نفس كلمة السر لمواقع أقل أهمية والترفيه – سيكون كافيا لكلمة مرور بسيطة، مثل حساب القرصنة هنا لن يسبب أي عواقب وخيمة.

من الواضح أنه يجب تغيير الأساس الموثوق لكل موقع. كصيغة بسيطة ، يمكنك إضافة حرف واحد إلى البداية ، والذي ينتهي باسم الموقع أو الخدمة. إذا عدنا إلى كلمة المرور العشوائية هذه RPM8t4ka ، فسيتم تحويل كلمة المرور إلى kRPM8t4ka.

لن يتمكن المهاجم الذي يرى كلمة المرور هذه من فهم كيفية إنشاء كلمة المرور لحسابك المصرفي. ستبدأ المشاكل إذا تمكن شخص ما من الوصول إلى كلمتين أو أكثر من كلمات المرور الخاصة بك التي تم إنشاؤها بهذه الطريقة.

السؤال السري

يتجاهل بعض المخترقين كلمات المرور بشكل عام. يتصرفون نيابة عن مالك الحساب ويحاولون الوضع عندما تنس كلمة المرور وترغب في استعادتها في مسألة سرية. في هذا السيناريو ، يمكنه تغيير كلمة المرور حسب الإرادة ، وسيفقد المالك الحقيقي حق الوصول إلى حسابه.

في عام 2008 ، حصل شخص ما على البريد الإلكتروني لسارة بالين ، حاكم ألاسكا ، وفي ذلك الوقت أيضا مرشح لرئاسة الولايات المتحدة. أجاب التكسير عن سؤال سري ، بدا كالتالي: “أين قابلت زوجك؟”.

  כיצד להוריד וידאו מ – VK

بعد 4 سنوات ، فقد ميت رومني ، وهو أيضا مرشح لرئاسة الولايات المتحدة في ذلك الوقت ، العديد من حساباته على مختلف الخدمات. أجاب أحدهم على السؤال السري عن اسم حيوان ميت رومني.

لقد خمنت بالفعل هذه النقطة.

لا يمكن استخدام البيانات العامة والتبرئة بسهولة كسؤال وجواب سري.

السؤال ليس حتى أنه يمكن معالجة هذه المعلومات بدقة على الإنترنت أو في شخص تقريبي. إجابات على الأسئلة الواردة في اسلوب “كنية الحيوان”، “فريق الهوكي المفضل”، وهلم جرا مطابقة تماما من القواميس المقابلة الخيارات الشعبية.

كخيار مؤقت ، يمكنك استخدام تكتيكات العبث للإجابة. إذا كان الأمر سهلاً ، فلا ينبغي أن يكون للإجابة أي علاقة بالسؤال السري. اسم الأم قبل الزواج؟ هيدرامين. اسم حيوان أليف؟ عام 1991.

ومع ذلك ، فإن مثل هذه الطريقة ، إذا ما استخدمت على نطاق واسع ، ستؤخذ بعين الاعتبار في البرامج المقابلة. غالباً ما تكون الإجابات السخيفة نمطية ، أي أن بعض العبارات سوف تحدث أكثر من غيرها.

في الواقع ، لا يوجد شيء رهيب في استخدام إجابات حقيقية ، تحتاج فقط إلى اختيار السؤال الصحيح. إذا كان السؤال غير قياسي ، والإجابة عليه معروفة لك فقط ولا تفكر في ثلاث محاولات ، ثم كل شيء في الترتيب. بالإضافة إلى الإجابة الصادقة هي أنك لن ننسى ذلك مع مرور الوقت.

PIN

رقم التعريف الشخصي (PIN) – وهو قفل رخيص تعهد إليه أموالنا. لا أحد يشعر بالقلق بشأن إنشاء مجموعة أكثر موثوقية من هذه الأرقام الأربعة على الأقل.

توقف الآن الآن في الوقت الحالي ، بدون قراءة الفقرة التالية ، جرّب تخمين رقم التعريف الشخصي الأكثر شيوعًا. هل انت مستعد

وفقاً لـ Nick Berry ، فإن 11٪ من سكان الولايات المتحدة يستخدمون التركيبة 1234 كرقم PIN (حيث توجد إمكانية لتغييره بنفسه).

قراصنة لا تولي اهتماما لPIN رموز لأنه بدون وجود المادي للرمز بطاقة غير مجدية (في جزء هذا يمكن تبريرها وطول رمز صغير).

تولى بيري قوائم كلمات السر التي تظهر بعد التسريبات في الشبكة ، والتي تمثل مزيجا من أربعة أرقام. مع احتمالية عالية ، اختار الشخص الذي يستخدم كلمة مرور 1967 ذلك لسبب ما. ثاني أكثر رقم PIN شيوعًا هو 1111 ، و 6٪ من الأشخاص يفضلون هذا الرمز. في المركز الثالث هو 0000 (2 ٪).

لنفترض أن الشخص الذي يعرف هذه المعلومات لديه بطاقة مصرفية في يديه. ثلاث محاولات قبل أن يتم قفل البطاقة. حسابية بسيطة يجعل من الممكن لحساب أن هذا الشخص لديه فرصة 19٪ لتخمين PIN، إذا كان على الدوام وسوف يعرض في 1234، و 1111 و 0000.

على الأرجح ، لهذا السبب ، فإن الغالبية المطلقة للبنوك تضع رموز PIN على البطاقات البلاستيكية الصادرة نفسها.

ومع ذلك، فإن العديد حماية الهواتف الذكية PIN رمز، ومن ثم يعمل على تصنيف شعبية 1234، 1111، 0000، 1212، 7777، 1004، 2000، 4444، 2222، 6969، 9999، 3333، 5555، 6666، 1313، 8888، 4321، 2001 ، 1010.

في كثير من الأحيان PIN هو سنة (سنة الميلاد أو التاريخ التاريخي).

يحب العديد من الأشخاص تقديم رقم تعريف شخصي في شكل أزواج متكررة من الأرقام (علاوةً على ذلك ، تحظى الأزواج بشعبية خاصة حيث تختلف الأرقام الأولى والثانية عن رقم واحد).

يتم إخراج لوحات المفاتيح الرقمية للأجهزة المحمولة في مجموعات أعلى مثل 2580 – بالنسبة إلى الاتصال الهاتفي الخاص بها ، فإنها تكفي لتمرير خط مستقيم من الأعلى إلى الأسفل في المركز.

في كوريا ، يتطابق الرقم 1004 مع كلمة “الملاك” ، مما يجعل هذا المزيج شائعًا هناك.

النتيجة

  1. انتقل إلى random.org وإنشاء 5-10 مرشحين لكلمة المرور هناك.
  2. اختر كلمة مرور يمكنك تحويلها إلى عبارة لا تنسى.
  3. استخدم هذه العبارة لتذكر كلمة المرور.

اقرأ أيضا:

  • كيفية وضع كلمة المرور على BIOS لحماية الكمبيوتر →
  • كيفية وضع كلمة مرور على مجلد في Windows أو macOS →
  • 5 برامج تساعد على وضع كلمة المرور على التطبيقات المحددة في Android →
  • سوف تتيح لك هذه الخدمة معرفة مدى أمان كلمة المرور الجديدة الخاصة بك
  • ما عليك فعله الآن لحماية معلوماتك الشخصية على الإنترنت →

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

위로 스크롤