جدول المحتويات:

كيفية إنشاء وتذكر كلمة مرور قوية
كيفية إنشاء وتذكر كلمة مرور قوية
Anonim

أفضل الطرق لإنشاء كلمة مرور لا يستطيع أحد كسرها.

كيفية إنشاء وتذكر كلمة مرور قوية
كيفية إنشاء وتذكر كلمة مرور قوية

لا يهتم معظم المهاجمين بأساليب سرقة كلمات المرور المعقدة. يأخذون مجموعات سهلة التخمين. حوالي 1٪ من جميع كلمات المرور الموجودة حاليًا يمكن أن تكون شديدة القوة بأربع محاولات.

كيف يكون هذا ممكنا؟ بسيط جدا. يمكنك تجربة المجموعات الأربع الأكثر شيوعًا في العالم: password، 123456، 12345678، qwerty. بعد هذا المقطع ، في المتوسط ، يتم فتح 1 ٪ من جميع "الصناديق".

لنفترض أنك من بين 99٪ من المستخدمين الذين ليست كلمة مرورهم بهذه البساطة. ومع ذلك ، يجب مراعاة أداء برامج القرصنة الحديثة.

يتحقق برنامج John the Ripper المجاني والمتاح مجانًا من ملايين كلمات المرور في الثانية. تدعي بعض الأمثلة على البرامج التجارية المتخصصة أن لديها سعة 2.8 مليار كلمة مرور في الثانية.

في البداية ، يتم تشغيل برامج التكسير من خلال قائمة بالتركيبات الأكثر شيوعًا من الناحية الإحصائية ، ثم الرجوع إلى القاموس الكامل. بمرور الوقت ، قد تتغير اتجاهات كلمة مرور المستخدمين بشكل طفيف ، ويتم أخذ هذه التغييرات في الاعتبار عند تحديث هذه القوائم.

بمرور الوقت ، قررت جميع أنواع خدمات الويب والتطبيقات تعقيد كلمات المرور التي أنشأها المستخدمون بالقوة. تمت إضافة المتطلبات ، والتي بموجبها يجب أن يكون لكلمة المرور حد أدنى معين للطول ، وتحتوي على أرقام وحروف كبيرة وأحرف خاصة. أخذت بعض الخدمات هذا الأمر على محمل الجد لدرجة أن الأمر يستغرق وقتًا طويلاً ومضجرًا للتوصل إلى كلمة مرور يقبلها النظام.

المشكلة الرئيسية هي أن أي مستخدم تقريبًا لا ينشئ كلمة مرور قوية حقًا ، ولكنه يحاول فقط تلبية متطلبات النظام لتكوين كلمة المرور إلى الحد الأدنى.

والنتيجة هي كلمات مرور مثل password1 ، password123 ، كلمة المرور ، PaSsWoRd ، كلمة المرور! و p @ ssword الذي لا يمكن التنبؤ به بشكل لا يصدق.

تخيل أنك بحاجة إلى إعادة إنشاء كلمة مرور الرجل العنكبوت الخاصة بك. على الأرجح سيبدو مثل $ pider_Man1. إبداعي؟ سيقوم آلاف الأشخاص بتغييره باستخدام نفس الخوارزمية أو خوارزمية مشابهة جدًا.

إذا كان جهاز التكسير يعرف الحد الأدنى من المتطلبات ، فإن الوضع يزداد سوءًا. ولهذا السبب ، فإن المطلب المفروض لزيادة تعقيد كلمات المرور لا يوفر دائمًا أفضل أمان ، وغالبًا ما يخلق إحساسًا زائفًا بزيادة الأمان.

كلما كانت كلمة المرور أسهل في التذكر ، زادت احتمالية أن ينتهي بها الأمر في قواميس التكسير. نتيجة لذلك ، اتضح أن كلمة المرور القوية حقًا من المستحيل تذكرها ، مما يعني أنه يلزم إصلاحها في مكان ما.

وفقًا للخبراء ، حتى في هذا العصر الرقمي ، لا يزال بإمكان الأشخاص الاعتماد على قطعة من الورق مكتوب عليها كلمات المرور. من الملائم الاحتفاظ بهذه الورقة في مكان مخفي عن أعين المتطفلين ، على سبيل المثال ، في المحفظة أو المحفظة.

ومع ذلك ، فإن ورقة كلمة المرور لا تحل المشكلة. يصعب ليس فقط تذكر كلمات المرور الطويلة ، ولكن أيضًا في إدخالها. يتفاقم الوضع بسبب لوحات المفاتيح الافتراضية للأجهزة المحمولة.

من خلال التفاعل مع عشرات الخدمات والمواقع ، يترك العديد من المستخدمين وراءهم سلسلة من كلمات المرور المتطابقة. يحاولون استخدام نفس كلمة المرور لكل موقع ، متجاهلين المخاطر تمامًا.

في هذه الحالة ، تعمل بعض المواقع كمربية أطفال ، مما يجبر المجموعة على التعقيد. نتيجة لذلك ، لا يمكن للمستخدم ببساطة أن يتذكر كيف اضطر إلى تعديل كلمة المرور الفردية القياسية لهذا الموقع.

تم إدراك حجم المشكلة بالكامل في عام 2009. بعد ذلك ، وبسبب ثغرة أمنية ، تمكن المخترق من سرقة قاعدة بيانات تسجيلات الدخول وكلمات المرور الخاصة بـ RockYou.com ، الشركة التي تنشر الألعاب على Facebook. جعل المهاجم قاعدة البيانات متاحة للجمهور. في المجموع ، احتوت على 32.5 مليون إدخال بأسماء مستخدمين وكلمات مرور للحسابات. حدثت تسريبات من قبل ، لكن حجم هذا الحدث بالذات أظهر الصورة كاملة.

كانت كلمة المرور الأكثر شيوعًا على RockYou.com هي 123456 ، والتي استخدمها ما يقرب من 291000 شخص. الرجال الذين تقل أعمارهم عن 30 عامًا يفضلون غالبًا الموضوعات الجنسية والابتذال. غالبًا ما يتجه كبار السن من كلا الجنسين إلى منطقة معينة من الثقافة عند اختيار كلمة مرور. على سبيل المثال ، لا يبدو أن Epsilon793 خيارًا سيئًا ، فقط هذه المجموعة كانت موجودة في Star Trek. ظهر الرقم 8675309 المكون من سبعة أرقام عدة مرات لأن هذا الرقم ظهر في إحدى أغاني Tommy Tutone.

في الواقع ، يعد إنشاء كلمة مرور قوية مهمة بسيطة ، يكفي تكوين مجموعة من الأحرف العشوائية.

لا يمكنك إنشاء مجموعة عشوائية تمامًا من المصطلحات الرياضية في رأسك ، لكنك لست مطالبًا بذلك. هناك خدمات خاصة تولد مجموعات عشوائية حقًا. على سبيل المثال ، يمكنه إنشاء كلمات مرور مثل هذا:

  • mvAWzbvf.
  • 83cpzBgA ؛
  • tn6kDB4T ؛
  • 2T9UPPd4 ؛
  • BLJbsf6r.

هذا حل بسيط وأنيق ، خاصة لأولئك الذين يستخدمون مديرًا لتخزين كلمات المرور.

لسوء الحظ ، يستمر معظم المستخدمين في استخدام كلمات مرور بسيطة وضعيفة ، حتى أنهم يتجاهلون قاعدة "كلمات المرور المختلفة لكل موقع". بالنسبة لهم ، الراحة أهم من السلامة.

يمكن تقسيم المواقف التي يمكن فيها اختراق أمان كلمة المرور إلى 3 فئات عامة:

  • عشوائي ، حيث يحاول شخص تعرفه معرفة كلمة المرور ، بالاعتماد على المعلومات التي يعرفها عنك. في كثير من الأحيان ، لا يريد مثل هذا جهاز التكسير سوى لعب خدعة أو اكتشاف شيء عنك أو إحداث فوضى.
  • الهجمات الجماعية عندما يصبح أي مستخدم لخدمات معينة ضحية. في هذه الحالة ، يتم استخدام برامج متخصصة. بالنسبة للهجوم ، يتم تحديد المواقع الأقل أمانًا ، مما يسمح لك بإدخال خيارات كلمة المرور بشكل متكرر في فترة زمنية قصيرة.
  • هادف التي تجمع بين تلقي التلميحات (كما في الحالة الأولى) واستخدام البرامج المتخصصة (كما هو الحال في هجوم جماعي). يتعلق الأمر بمحاولة الحصول على معلومات قيمة حقًا. فقط كلمة مرور عشوائية طويلة بما فيه الكفاية ستساعد في حماية نفسك ، وسيستغرق تحديدها وقتًا يضاهي مدة حياتك.

كما ترى ، يمكن لأي شخص أن يصبح ضحية. عبارات مثل "لن تتم سرقة كلمة المرور الخاصة بي ، لأن لا أحد يحتاجني" ليست ذات صلة ، لأنه يمكنك الدخول في موقف مشابه تمامًا عن طريق الصدفة ، بدون سبب واضح.

بل إن الأمر الأكثر خطورة هو حماية كلمة المرور لأولئك الذين لديهم معلومات قيمة ، أو مرتبطين بعمل أو في نزاع مع شخص ما لأسباب مالية (على سبيل المثال ، تقسيم الممتلكات أثناء عملية الطلاق ، والمنافسة في الأعمال التجارية).

في عام 2009 ، تم اختراق Twitter (في فهم الخدمة بأكملها) فقط لأن المسؤول استخدم كلمة السعادة ككلمة مرور. التقطه المتسلل ونشره على موقع Digital Gangster ، مما أدى إلى اختطاف حسابات أوباما وبريتني سبيرز وفيسبوك وفوكس نيوز.

الاختصارات

كما هو الحال في أي جانب آخر من جوانب الحياة ، يتعين علينا دائمًا إيجاد حل وسط بين أقصى درجات الأمان والراحة القصوى. كيف تجد أرضية مشتركة؟ ما هي إستراتيجية إنشاء كلمات المرور التي تسمح لك بإنشاء مجموعات قوية يمكن تذكرها بسهولة؟

في الوقت الحالي ، يتمثل أفضل مزيج من الموثوقية والراحة في تحويل عبارة أو عبارة إلى كلمة مرور.

يتم تحديد مجموعة من الكلمات التي تتذكرها دائمًا ، ويتم استخدام مجموعة من الأحرف الأولى من كل كلمة ككلمة مرور. على سبيل المثال ، عسى أن تكون القوة معك تتحول إلى متفبوي.

ومع ذلك ، نظرًا لأنه سيتم استخدام العبارات الأكثر شهرة كعبارات أولية ، ستتلقى البرامج في النهاية هذه الاختصارات في قوائمها. في الواقع ، يحتوي الاختصار على أحرف فقط ، وبالتالي فهو موضوعيًا أقل موثوقية من مجموعة عشوائية من الأحرف.

سيساعدك اختيار العبارة الصحيحة في التخلص من المشكلة الأولى. لماذا تحويل تعبير مشهور عالميًا إلى كلمة مرور مختصرة؟ ربما تتذكر بعض النكات والأقوال ذات الصلة فقط بين دائرتك القريبة.لنفترض أنك سمعت عبارة جذابة للغاية من نادل في مؤسسة محلية. استخدمه.

ومع ذلك ، من غير المحتمل أن تكون كلمة المرور المختصرة التي أنشأتها فريدة. تكمن مشكلة الاختصارات في أن العبارات المختلفة يمكن أن تتكون من كلمات تبدأ بنفس الأحرف وبنفس التسلسل. إحصائيًا ، في مختلف اللغات ، هناك تكرار متزايد لظهور أحرف معينة كبداية للكلمة. ستأخذ البرامج هذه العوامل في الاعتبار ، وسيتم تقليل فعالية الاختصارات في النسخة الأصلية.

الطريق العكسي

يمكن أن يكون المخرج هو الطريق المعاكس للجيل. تقوم بإنشاء كلمة مرور عشوائية تمامًا في random.org ، ثم تقوم بتحويل أحرفها إلى عبارة ذات مغزى لا تنسى.

غالبًا ما تزود الخدمات والمواقع المستخدمين بكلمات مرور مؤقتة ، وهي نفس التركيبات العشوائية تمامًا. سوف ترغب في تغييرها ، لأنك لن تكون قادرًا على التذكر ، ولكن فقط ألق نظرة فاحصة ، وسيصبح الأمر واضحًا: لست بحاجة إلى تذكر كلمة المرور. على سبيل المثال ، لنأخذ خيارًا آخر من random.org - RPM8t4ka.

على الرغم من أن الأمر يبدو بلا معنى ، إلا أن دماغنا قادر على العثور على أنماط ومراسلات معينة حتى في مثل هذه الفوضى. بادئ ذي بدء ، يمكنك ملاحظة أن الأحرف الثلاثة الأولى فيها كبيرة ، والأحرف الثلاثة التالية أحرف صغيرة. 8 هي مرتين (بالإنجليزية مرتين - t) 4. انظر قليلاً إلى كلمة المرور هذه ، وستجد بالتأكيد ارتباطاتك الخاصة بالمجموعة المقترحة من الأحرف والأرقام.

إذا كان بإمكانك حفظ مجموعات من الكلمات غير المنطقية ، فاستخدمها. دع كلمة المرور تتحول إلى ثورات في الدقيقة 8 مسار 4 كاتي. أي تحويل يكون دماغك أفضل فيه سيفي بالغرض.

كلمة المرور العشوائية هي المعيار الذهبي في أمن المعلومات. إنها ، بحكم تعريفها ، أفضل من أي كلمة مرور من صنع الإنسان.

عيب الاختصارات هو أنه بمرور الوقت ، سيؤدي انتشار مثل هذه التقنية إلى تقليل فعاليتها ، وستظل الطريقة العكسية موثوقة تمامًا ، حتى لو استخدمها جميع الأشخاص على وجه الأرض لألف عام.

لن يتم تضمين كلمة مرور عشوائية في قائمة المجموعات الشائعة ، ولن يقوم المهاجم الذي يستخدم طريقة هجوم جماعي إلا بالقوة الغاشمة لكلمة المرور هذه.

لنأخذ كلمة مرور عشوائية بسيطة تأخذ في الاعتبار الأحرف الكبيرة والأرقام - أي 62 حرفًا ممكنًا لكل موضع. إذا جعلنا كلمة المرور 8 أرقام فقط ، فسنحصل على 62 ^ 8 = 218 تريليون خيار.

حتى إذا لم يكن عدد المحاولات خلال فترة زمنية معينة محدودًا ، فإن أكثر البرامج التجارية المتخصصة بسعة 2.8 مليار كلمة مرور في الثانية ستقضي في المتوسط 22 ساعة في محاولة العثور على المجموعة الصحيحة. من المؤكد أننا نضيف حرفًا واحدًا إضافيًا لكلمة المرور هذه - وسيستغرق كسرها عدة سنوات.

كلمة المرور العشوائية ليست معرضة للخطر ، حيث يمكن سرقتها. الخيارات كثيرة ، من قراءة مدخلات لوحة المفاتيح إلى وجود كاميرا فوق كتفك.

يمكن للمتسلل الوصول إلى الخدمة نفسها والحصول على البيانات مباشرة من خوادمها. في هذه الحالة ، لا شيء يعتمد على المستخدم.

أساس واحد موثوق

لذلك ، وصلنا إلى الشيء الرئيسي. ما هي تكتيكات كلمة المرور العشوائية التي يجب استخدامها في الحياة الواقعية؟ من وجهة نظر توازن الموثوقية والراحة ، ستظهر "فلسفة كلمة مرور قوية واحدة" نفسها بشكل جيد.

المبدأ هو أنك تستخدم نفس الأساس - كلمة مرور فائقة القوة (أشكالها المختلفة) على الخدمات والمواقع الأكثر أهمية بالنسبة لك.

تذكر تركيبة واحدة طويلة وصعبة للجميع.

يسمح نيك بيري ، مستشار أمن المعلومات ، بتطبيق هذا المبدأ ، بشرط أن تكون كلمة المرور محمية جيدًا.

لا يُسمح بوجود برامج ضارة على جهاز الكمبيوتر الذي تقوم بإدخال كلمة المرور منه. لا يُسمح باستخدام نفس كلمة المرور للمواقع الأقل أهمية والمسلية - فكلمات المرور الأبسط تكفيهم تمامًا ، لأن اختراق حساب هنا لن يترتب عليه أي عواقب وخيمة.

من الواضح أن القاعدة الموثوقة تحتاج إلى تغيير بطريقة ما لكل موقع.كخيار بسيط ، يمكنك إضافة حرف واحد إلى البداية ، والذي ينتهي باسم الموقع أو الخدمة. إذا عدنا إلى كلمة مرور RPM8t4ka العشوائية ، فسوف تتحول إلى kRPM8t4ka لتفويض Facebook.

لن يتمكن المهاجم ، الذي يرى كلمة المرور هذه ، من فهم كيفية إنشاء كلمة المرور لحسابك المصرفي. ستبدأ المشكلات إذا تمكن شخص ما من الوصول إلى كلمتين أو أكثر من كلمات المرور الخاصة بك التي تم إنشاؤها بهذه الطريقة.

سؤال سري

يتجاهل بعض الخاطفين كلمات المرور تمامًا. إنهم يتصرفون نيابة عن مالك الحساب ويحاكيون موقفًا تكون فيه قد نسيت كلمة مرورك وتريد استعادتها بسؤال سري. في هذا السيناريو ، يمكنه تغيير كلمة المرور متى شاء ، وسيفقد المالك الحقيقي الوصول إلى حسابه.

في عام 2008 ، حصل شخص ما على بريد إلكتروني من سارة بالين ، حاكمة ألاسكا ، وفي ذلك الوقت أيضًا مرشح رئاسي. أجاب السارق على السؤال السري الذي بدا هكذا: "أين قابلت زوجك؟"

بعد 4 سنوات ، خسر ميت رومني ، الذي كان أيضًا مرشحًا للرئاسة الأمريكية في ذلك الوقت ، العديد من حساباته في مختلف الخدمات. أجاب شخص ما على سؤال سري حول اسم حيوان ميت رومني الأليف.

لقد خمنت بالفعل النقطة.

لا يمكنك استخدام البيانات العامة والتي يسهل تخمينها كسؤال وإجابة سريين.

السؤال ليس حتى أنه يمكن الحصول على هذه المعلومات بعناية على الإنترنت أو من المقربين من الشخص. يتم اختيار الإجابات على الأسئلة بأسلوب "اسم الحيوان" و "فريق الهوكي المفضل" وما إلى ذلك بشكل مثالي من القواميس المقابلة للخيارات الشائعة.

كخيار مؤقت ، يمكنك استخدام تكتيك عبثية الإجابة. ببساطة ، لا يجب أن يكون للإجابة أي علاقة بالسؤال السري. إسم الأم الأوسط؟ ديفينهيدرامين. اسم حيوان أليف؟ 1991.

ومع ذلك ، فإن مثل هذه التقنية ، إذا وجدت منتشرة ، ستؤخذ في الاعتبار في البرامج المقابلة. غالبًا ما تكون الإجابات السخيفة مقولبة ، أي أن بعض العبارات ستصادف أكثر من غيرها.

في الواقع ، لا حرج في استخدام إجابات حقيقية ، ما عليك سوى اختيار السؤال بحكمة. إذا كان السؤال غير قياسي ، وكانت إجابته معروفة لك فقط ولا يمكن تخمينها بعد ثلاث محاولات ، فكل شيء على ما يرام. ميزة أن تكون صادقًا هي أنك لن تنساه بمرور الوقت.

دبوس

رقم التعريف الشخصي (PIN) هو قفل رخيص يؤتمن على أموالنا. لا أحد يكلف نفسه عناء إنشاء مجموعة أكثر موثوقية من هذه الأرقام الأربعة على الأقل.

الان قف. فى الحال. في الوقت الحالي ، دون قراءة الفقرة التالية ، حاول تخمين رقم التعريف الشخصي الأكثر شيوعًا. مستعد؟

يقدر نيك بيري أن 11 ٪ من سكان الولايات المتحدة يستخدمون 1234 كرقم تعريف شخصي (حيث يمكنهم تغييره بأنفسهم).

لا يهتم المتسللون برموز PIN لأن الرمز عديم الفائدة بدون التواجد المادي للبطاقة (وهذا يمكن أن يبرر جزئيًا الطول الصغير للرمز).

أخذ بيري قوائم كلمات المرور المكونة من أربعة أرقام والتي ظهرت بعد التسريبات على الشبكة. من المحتمل أن يكون الشخص الذي يستخدم كلمة مرور 1967 قد اختارها لسبب ما. ثاني أكثر رمز PIN شيوعًا هو 1111 ، ويفضل 6٪ من الأشخاص هذا الرمز. في المركز الثالث 0000 (2٪).

افترض أن الشخص الذي يعرف هذه المعلومات لديه بطاقة مصرفية في يديه. ثلاث محاولات لحجب البطاقة. تظهر الرياضيات البسيطة أن هذا الشخص لديه فرصة بنسبة 19٪ لتخمين رقم التعريف الشخصي الخاص به إذا أدخل 1234 و 1111 و 0000 بالتسلسل.

ربما لهذا السبب ، تقوم الغالبية العظمى من البنوك بتعيين رموز PIN للبطاقات البلاستيكية الصادرة بنفسها.

ومع ذلك ، يقوم العديد من الأشخاص بحماية الهواتف الذكية برمز PIN ، وهنا ينطبق تصنيف الشعبية التالي: 1234 ، 1111 ، 0000 ، 1212 ، 7777 ، 1004 ، 2000 ، 4444 ، 2222 ، 6969 ، 9999 ، 3333 ، 5555 ، 6666 ، 1313 ، 8888 ، 4321 ، 2001 ، 1010.

غالبًا ما يمثل رقم التعريف الشخصي سنة (سنة الميلاد أو التاريخ التاريخي).

يحب العديد من الأشخاص إنشاء أرقام PIN على شكل أزواج متكررة من الأرقام (علاوة على ذلك ، فإن الأزواج التي يختلف فيها الرقمان الأول والثاني عن أحدهما تحظى بشعبية خاصة).

تعرض لوحات المفاتيح الرقمية للأجهزة المحمولة مجموعات مثل 2580 في الجزء العلوي - لكتابتها ، يكفي عمل ممر مباشر من أعلى إلى أسفل في الوسط.

في كوريا ، يتوافق الرقم 1004 مع كلمة "ملاك" ، مما يجعل هذه المجموعة شائعة جدًا هناك.

حصيلة

  1. انتقل إلى random.org وأنشئ من 5 إلى 10 كلمات مرور مرشحة هناك.
  2. اختر كلمة مرور يمكنك تحويلها إلى عبارة لا تنسى.
  3. استخدم هذه العبارة لتذكر كلمة المرور الخاصة بك.

موصى به: