dimanche 5 avril 2015

أسرار كلمة السر: كلمة السر الخاصة بك ليست آمنة كما تعتقد


هناك شيء واحد جعلنا عرضة لذلك هو الجهل. اليوم، كل شيء يعتمد على شبكة الانترنت. نعم، وأنت تعرف ذلك أفضل! ومفهوم أن نستخدمها و لتأمين حسابات الانترنت لدينا كلمات السر. ولكن بما فيه الكفاية لتعيين كلمة المرور ونشعر بأننا آمنة؟ هل أنت على علم حقا حول كيفية استخدام كلمات السر؟

لدينا عدم فهم حول كلمات المرور هو السماح المحتالون للتجسس علينا، يسرقون منا، ويخدعنا إلى التفكير في شيء حدث من أي وقت مضى. وعلى الرغم من حجم النصوص التي سبق أن كتبت عنها، كم منا من أي وقت مضى قراءة  فقرة واحدة عن التفاصيل الجوهرية من كلمات السر؟


هذا هو السبب : لقد جمعت في ثلاث قوائم قصيرة التالية التي تحدد المفاهيم الخاطئة الأكثر شيوعا حول كلمات المرور. الطرق التي كلمات السر لدينا يمكن أن تكون مسروقة. والأدوات التي تحتاج إليها للتأكد من أنه لا يحدث لك.

كل واحد من هذه الأقسام يمكن قراءتها في أقل من دقيقتين. ولكن بمجرد الانتهاء من ذلك، سوف اكتسبت ما يكفي من المعلومات للتعامل بأمان وبثقة مع كلمات السر الخاصة بك.

أساطير كلمة المرور يجب ان يتوقف 

1. ملف أو مجلد، والكمبيوتر، أو حساب محمية بواسطة كلمة مرور آمنة.

قراءة بقية المقال ومعرفة لماذا هذا البيان هو لم يعد صحيحا.

2. كلمات السر الخاصة بك هي آمنة طالما أنك لا نتعامل الا مع شركات الانترنت السمعة.

ومن المتوقع ان يجري كنز من المعلومات الشخصية الشركات الكبرى على الانترنت التي تخدم عشرات الملايين من العملاء في جميع أنحاء العالم - النظام الغذائي المفضل لصوص الهوية. وبالتالي، فإن هذه الشركات هي دائما في مرمى قراصنة الأكثر من ذوي المهارات العالية في العالم.

خذ هذه الأمثلة الأخيرة، على سبيل المثال:

  • ينكدين - ملف مع 6.5 ملايين كلمات السر من حسابات ينكدين ظهرت في منتدى على شبكة الإنترنت ومقرها في روسيا.
  • ياهو - تم نشر 450،000 أسماء المستخدمين وكلمات المرور من ياهو! على الانترنت
  • سوني (بلاي ستيشن) - شمل هذا الاختراق الهائل 77 مليون حسابات المستخدمين سوني بلاي ستيشن تحتوي على كلمات السر وغيرها من المعلومات الشخصية.

   الشركات ذات السمعة الطيبة مثل LinkedIn، ياهو وسوني يجب أن تنفذ أقوى المضادة الأمان المتاحة. ولكن حتى هذه ليست قوية بما يكفي لتحمل الهجمات في كل وقت ...

3. مربع إدخال كلمة المرور التي يحجب الحروف أثناء الكتابة يخفي كلمة المرور الخاصة بك من أعين المتطفلين.



النقاط أو العلامات النجمية ظهور في مربع إدخال كلمة المرور وتهدف فقط لمنع الناس بالقرب منك من رؤية ما كنت .
كيف يتم تخزين كلمة المرور في الواقع أو إرسالها هو قصة مختلفة.


4. كلمات السر "قوية" من الصعب التوصل الى حل وسط.


حتى إذا كانت كلمة المرور طويلة ومعقدة (مثل مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف غير الأبجدية الرقمية الأخرى)، وإذا تم تخزينها أو إرسالها في نص عادي، وكنت نخب إذا كان قراصنة الحصول على عقد من ذلك.


عادي يعني أنه يمكن أن ينظر إليها بالضبط الطريقة التي تم إدخالها، وذلك باستخدام أدوات يمكن الوصول إليها بسهولة. على سبيل المثال، إذا كانت كلمة المرور سوبر $ ecretp @s، أداة للتحميل مجانا مثل إتركاب تمكن كلمة المرور الخاصة بك ليتم عرضه بالضبط في هذا النموذج: سوبر $ ecretp @Ss.


إذا، ومع ذلك، يتم تشفير كلمة المرور الخاصة بك، فهذا يعني أنه قد تم تدافعت عليه؛ لا يمكن عرضها باستخدام نفس الأداة (إتركاب). قد يتم عرض ذلك شيئا من هذا القبيل: XT٪ Y & 1sm ^ * GT؛ <2.


لسوء الحظ، العديد من التطبيقات البرنامج لا يزال تخزين وإرسال كلمات المرور في نص عادي. هذا هو السبب المتسللين لا تزال تجد البنود الثلاثة الأولى في القسم التالي فعالة جدا.


5. قراصنة استخدام أدوات متطورة لسرقة كلمة المرور الخاصة بك.


في الواقع، العديد من المتسللين الناجحة لا تحتاج إلى أدوات متطورة للحصول على كلمات السر. بعض ببساطة استخدام مهارات التخاطب ماكرة. في القرصنة حظيت بتغطية إعلامية مكثفة من السلكية الكاتب كبار مات هونان، قدمت قراصنة الاستخدام الواسع النطاق للالهندسة الاجتماعية، وهي تقنية تعتمد بشكل كبير على فن الخداع. المزيد حول هذا الموضوع قريبا.


في غضون ذلك، دعونا نتحدث عن كيف المحتالين يمكن الحصول على عقد من كلمات السر الخاصة بك.


التقنيات المستخدمة عادة لسرقة كلمات السر


1. القرصنة في الخادم الذي يقوم بتخزين كلمات المرور في نص عادي


هناك العديد من الطرق للقيام بذلك. وأنا لن الخوض في التفاصيل الفنية لكنها يمكن أن تتراوح من أساليب السبر متطورة، مثل "حقن SQL" إلى أساليب "اليدوية" مثل سرقة القرص الثابت للملقم.

وبمجرد أن يحصل المهاجم في النظام، وكلمات السر يمكن استرجاعها بسهولة من قاعدة البيانات لأنها كلها في نص عادي (كما هو موضح سابقا).

وبالنظر إلى مخاطر تخزين البيانات الحساسة في نص عادي، وكنت أعتقد أنه سيكون من غير المتصور بالنسبة للشركات الكبيرة لتخزين كلمات السر في هذه الطريقة. حسنا، اعتقد مرة اخرى. هذا هو بالضبط ما فعله ياهو، الأمر الذي أدى إلى أن خرق البيانات الضخمة المشار إليها في وقت سابق.

2. التشغيل باعتباره man-in-the-middle

man-in-the-middle


في رجل في منتصف (MITM) الهجوم، مهاجم يخطف الاتصالات بين جهازين (على سبيل المثال الخادم والعميل، واثنين من العملاء، جهاز التوجيه وعميل، أو جهاز توجيه وخادم). ثم يضع جهاز الكمبيوتر الخاص به لانتحال شخصية كل من آلات المشروعة ومن ثم يجعل الأمر يبدو أنها لا تزال التواصل مع بعضهم البعض.

ونتيجة لذلك، فإن كل من رسائلهم تمر عبر جهاز الكمبيوتر الخاص به، والسماح له لعرض أي المعلومات التي يتم إرسالها في نص عادي. بما في ذلك أسماء المستخدمين وكلمات السر.

3. أغوى الضحايا السذج باستخدام أحصنة طروادة

أحصنة طروادة هي البرامج الضارة، متنكرا في زي البرامج القابلة للتنزيل، أن قراصنة تجعل المتاحة من خلال رسائل البريد الإلكتروني المظهر غير ضارة أو مواقع الانترنت. أن الهدية الترويجية تحميل مثيرة للاهتمام على الانترنت، على سبيل المثال، قد يكون حصان طروادة ...

وبمجرد تحميل، يمكن لحصان طروادة أداء خلسة أيا كان النشاط الشائن هو المبرمج للقيام به. النشاط مشترك واحد هو تسجيل ضربات لوحة المفاتيح (ال keylogging)، كلما بتسجيل الضحية الدخول إلى موقع "آمنة". آخر ومسح الذاكرة واستخراج ما يشتبه أن تكون كلمات المرور ("ذاكرة الإغراق"). عندما تنتهي من ذلك، والبرمجيات الخبيثة ينقل هذه المعلومات إلى المهاجم.

4. توظيف الهندسة الاجتماعية

كما ذكر سابقا، هذه التقنية لا تتطلب أي أداة القرصنة متطورة.

ويشيع استخدام خدعة الهندسة الاجتماعية (المعروف باسم "التصيد") تتضمن إرسال رسائل البريد الإلكتروني الإخطار وهمية إبلاغ المستخدمين من خرق البيانات في موقع على شبكة الانترنت الشرعي حيث يكون للمستخدمين الحسابات. سوف البريد الإلكتروني ثم إرشاد المستخدمين إلى إعادة تعيين كلمات المرور الخاصة بهم من خلال النقر على الرابط الذي يأخذهم إلى موقع على شبكة الانترنت مزيفة، تشبه عن كثب واحد حقيقي.

صفحة وهمية تطلب من المستخدمين إدخال اسم المستخدم الخاص بهم، كلمة المرور القديمة وكلمة المرور الجديدة. تلك التي تقع لذلك ثم تمرير أوراق اعتماد تسجيل الدخول الخاصة بهم في الأيدي الخطأ.

مثال آخر على الهندسة الاجتماعية هو مجرد تطلق على الدعم الفني للشركة، إقناعهم لك كنت شخص آخر، طلب إعادة تعيين كلمة المرور، ثم يطلب أن يتم إرسال كلمة مرور مؤقتة إلى عنوان البريد الإلكتروني الذي السيطرة عليها.

5. باستخدام القوة الغاشمة

هل تعرف ما أغلظ طريق تكسير كلمة السر هي؟ بسيطة. كنت فقط جعل تكهنا.


يمكنك تخمين قاعدة الخاص بك على اسم المستخدم ومجموعة من التواريخ الهامة له (مثل عيد ميلاده أو يوم الزفاف). إذا لم يعمل الأول تخمين الخاص بك، يمكنك تخمين مرة أخرى. ومرة أخرى. ومرة أخرى. حتى تحصل عليه بشكل صحيح. بعض النظم لا تضع حد لعدد المرات التي يمكنك إدخال كلمة مرور.

بالطبع، هذا يمكن أن يستغرق إلى الأبد ... إلا إذا كنت يمكن أتمتة هذه العملية.

برامج هجوم القوة الغاشمة مثل جون السفاح، قابيل هابيل و، أو TCH هيدرا، تمكنك من فعل ذلك. ويمكن لهذه البرامج أن عددا كبيرا من التخمينات الذكية السريعة ... والتي هي كبيرة للقراصنة، ولكن ليست كبيرة لأمن كلمات السر الخاصة بك.

والآن بعد أن كنت على دراية التقنيات الشائعة المستخدمة لسرقة كلمات السر، دعونا نلقي نظرة على ما الأدوات التي يمكن استخدامها لاحباط لهم.

يجب أن يكون بين أدوات الحفاظ على الأمن كلمة المرور


إذا قراصنة استخدام الأدوات اللازمة لتبسيط وأتمتة مآثرهم، ثم يجب أن يكون لديك الأدوات الخاصة بك لجعل الأمر أكثر صعوبة بالنسبة لهم.


شيء واحد أن نأخذ في الاعتبار عند اختيار أداة أمنية، لا سيما إذا كنت تريد الذهاب لندع الآخرين استخدامها، هو أنه ينبغي أن تكون سهلة الاستخدام، فضلا عن توفير المستوى اللازم من الأمن.


مرة واحدة في آلية أمنية أو أداة متطورة جدا، وسوف المستخدمين النهائيين يميلون إلى تجنب ذلك. هذا وسوف تجعلك عرضة مرة أخرى، وسوف الوقت والمال الذي استثمر فيه تذهب أساسا إلى النفايات.


حفظ ذلك في الاعتبار، والنظر في الحصول على هذه الأدوات:


وهناك مولد كلمة السر - وهذا يساعدك على إنشاء كلمات مرور. مفيد خاصة إذا كنت تعبت من تأليف الخاصة بك، وإذا كنت بحاجة إلى كلمات مرور قوية جدا. وهنا أداة تسمح لك لتوليد كلمات السر على حد سواء بسيطة وقوية: makeagoodpassword.com


وهناك كلمة اختبار قوة - إذا كنت تريد حقا أن يؤلف كلمات السر الخاصة بك، يجب عليك التأكد من أنهم قوية بما فيه الكفاية. يمكن أدوات مثل howsecureismypassword.net تساعدك على تحديد ما إذا كان كلمة السر صعبة للقضاء.


كلمة السر مدير - تساعدك هذه الأداة بشكل آمن إدارة جميع كلمات السر الخاصة بك في مكان واحد وتعني أنك لا تملك أن نتذكر متعددة، وكلمات السر المعقدة. يمكنك مركزة كل كلمات السر الخاصة بك من حسابات البريد الإلكتروني الخاص بك، بلوق، ومواقع الشبكات الاجتماعية، والبنوك على شبكة الإنترنت، وهلم جرا. وهنا واحد شعبية هذا أيضا مجانا: حرة KeePass


وحجم مدمج أو تشفير القرص الصلب - إذا كنت تفضل الحفاظ على كلمات السر الخاصة بك في الملفات وحفظها في سطح المكتب أو الكمبيوتر المحمول، وأسهل طريقة لتأمين لهم هو استخدام المدمج في حجم أو تشفير القرص الثابت برامج نظام التشغيل الخاص بك. باستخدام منهم هو جميلة واضحة. في ويندوز، استخدام BitLocker. وفي نظام التشغيل Mac OS X، استخدم FileVault.


لتمكين تشفير كلمة المرور أداة مشاركة - عندما يرسل الناس كلمات السر لزملاء العمل أنهم البريد الإلكتروني عادة لهم. ومع ذلك، فإن العديد من خدمات البريد الإلكتروني عرضة لهجمات أنا في داخل الوسط. استخدام أداة مجانية مثل Firepass، يقوم بتشفير كلمة المرور الخاصة بك ويرسله بحيث لا المتلقي يمكن الوصول إليه.


مجرد توظيف خمسة الأدوات المذكورة أعلاه سوف يضع لك الطريق إلى الأمام من الحشد. معظم الناس لا تضع الفكر بما فيه الكفاية في خلق وتخزين أو إرسال كلمات المرور الخاصة بهم. فإنه لم يفت الاوان بعد لبدء الحصول على جدية حول حماية المعلومات الأكثر سرية والحساسة.


شكرا لقراءة هذا المقال بعناية. إذا كنت لم تقرأ جيدا ثم تتم قراءة نصيحتي مرة أخرى ويرجى التعليق الخاص بك ملاحظاتك القيمة وذلك بفضل :)


Aucun commentaire:

Enregistrer un commentaire