بيت كيف كيفية استخدام مولد كلمة مرور عشوائي

كيفية استخدام مولد كلمة مرور عشوائي

جدول المحتويات:

فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (سبتمبر 2024)

فيديو: بتنادينى تانى ليه Batnadini Tani Leh (Live... (سبتمبر 2024)
Anonim

كلمات المرور فظيعة. إذا كنت تستخدم كلمة مرور ضعيفة لموقع البنك الذي تتعامل معه ، فأنت تخاطر بخسارة أموالك في هجوم تشقق القوة المفرطة. لكن إذا جعلت كلمة المرور عشوائية للغاية ، فقد تنساها وتغلق الحساب. قد تختار حفظ كلمة مرور معقدة واحدة فقط واستخدامها في كل مكان ، ولكن إذا قمت بذلك ، فإن الخرق في موقع واحد يعرض جميع حساباتك. إن دورتك المنطقية الوحيدة هي الحصول على مساعدة من مدير كلمات المرور ، وتغيير كل كلمات المرور الضعيفة والمكررة إلى سلاسل عشوائية فريدة من الأحرف.

يشتمل كل مدير كلمات مرور تقريبًا على مكون منشئ كلمات المرور ، لذلك لا يتعين عليك التوصل إلى كلمات المرور العشوائية هذه بنفسك. (ولكن إذا كنت تريد حلاً "افعلها بنفسك" ، فسنعرض لك كيفية إنشاء مولد كلمة المرور العشوائية الخاصة بك). ومع ذلك ، لا يتم إنشاء كل مولدات كلمة المرور على قدم المساواة. عندما تعرف كيف تعمل ، يمكنك اختيار الأفضل لك ، واستخدام ما لديك بذكاء.

مولدات كلمة المرور - عشوائية أم لا؟

عند رمي زوج من الزهر ، تحصل على نتيجة عشوائية حقًا. لا أحد يستطيع أن يتنبأ بما إذا كنت ستحصل على عيون ثعبان ، أو boxcars ، أو سبعة من الحظ. ولكن في عالم الكمبيوتر ، لا تتوفر أدوات عشوائية مثل النرد. نعم ، هناك عدد قليل من مصادر الأرقام العشوائية بناءً على الانحلال الإشعاعي ، لكنك لن تجدها في مدير كلمات المرور المتوسط ​​من جانب المستهلك.

يستخدم مديرو كلمة المرور وبرامج الكمبيوتر الأخرى ما يسمى خوارزمية عشوائية زائفة. تبدأ هذه الخوارزمية برقم يسمى بذرة. تقوم الخوارزمية بمعالجة البذرة وتحصل على رقم جديد دون اتصال يمكن تتبعه مع القديم ، ويصبح الرقم الجديد هو البذرة التالية. لا تتحول البذرة الأصلية مرة أخرى إلى أن يظهر كل رقم آخر. إذا كانت البذرة عددًا صحيحًا 32 بت ، فهذا يعني أن الخوارزمية ستعمل من خلال 4،294،967،295 رقمًا آخر قبل التكرار.

هذا جيد للاستخدام اليومي ، كما أنه مناسب لاحتياجات إنشاء كلمة مرور معظم الأشخاص. ومع ذلك ، من الممكن نظريًا للقراصنة المهرة تحديد الخوارزمية العشوائية المزيفة المستخدمة. بالنظر إلى هذه المعلومات والبذور ، يمكن للمتسلل تكرار تسلسل الأرقام العشوائية (على الرغم من أنه سيكون من الصعب).

هذا النوع من القرصنة الموجهة أمر غير محتمل بشكل استثنائي ، إلا في هجوم مخصص للدولة القومية ، أو تجسس الشركات. إذا كنت تتعرض لمثل هذا الهجوم ، فمن المحتمل أن مجموعة الأمان الخاصة بك لا تستطيع حمايتك ؛ لحسن الحظ ، من شبه المؤكد أنك لست هدفًا لهذا النوع من التجسس الإلكتروني.

ومع ذلك ، يعمل عدد قليل من مديري كلمات المرور بنشاط للقضاء على الاحتمال البعيد لمثل هذا الهجوم المركّز. عن طريق دمج حركات الماوس الخاصة بك أو أحرف عشوائية في الخوارزمية العشوائية ، فإنها تحصل على نتيجة عشوائية حقا. من بين تلك التي تقدم هذه العشوائية في العالم الحقيقي هي AceBIT Password Depot و KeePass و Steganos Password Manager. تظهر لقطة الشاشة العشوائية على غرار مصفوفة كلمة المرور مستودع. نعم ، تنخفض الأحرف أثناء تحريك الماوس.

هل حقا بحاجة إلى إضافة عشوائية في العالم الحقيقي؟ على الاغلب لا. ولكن إذا كان ذلك يجعلك سعيدًا ، فاستمر في ذلك!

كلمة مديري تقليل العشوائية

بالطبع ، لا تقوم مولدات كلمات المرور بإرجاع الأرقام العشوائية حرفيًا. بدلاً من ذلك ، يقومون بإرجاع سلسلة من الأحرف ، باستخدام أرقام عشوائية للاختيار من مجموعات الأحرف المتوفرة. يجب عليك دائمًا تمكين استخدام جميع مجموعات الأحرف المتاحة ، إلا إذا كنت تنشئ كلمة مرور لموقع ويب ، على سبيل المثال ، لا يسمح بأحرف خاصة.

تتضمن مجموعة الأحرف المتوفرة 26 حرفًا كبيرًا و 26 حرفًا صغيرًا و 10 أرقام. ويشمل أيضًا مجموعة من الشخصيات الخاصة التي قد تختلف من منتج لآخر. للبساطة ، دعنا نقول أن هناك 18 حرفًا خاصًا متاحًا. وهذا يجعل ما مجموعه 80 جولة لطيفة للاختيار من بينها. في كلمة مرور عشوائية تمامًا ، هناك 80 إمكانية لكل شخصية. إذا اخترت كلمة مرور مؤلفة من ثمانية أحرف ، فإن عدد الاحتمالات هو 80 إلى القوة الثامنة ، أو 1،677،721،600،000،000 ، أي أكثر من كوادريليون. هذا صعب للغاية بالنسبة لهجوم التكسير باستخدام القوة الغاشمة ، والتخمين باستخدام القوة الغاشمة هو في الحقيقة الطريقة الوحيدة للقضاء على كلمة مرور عشوائية حقًا.

بالطبع ، سوف ينتج مولد عشوائي تمامًا "aaaaaaaa" و "Covfefe!" و "12345678" ، نظرًا لأنهما محتملان تمامًا مثل أي تسلسل آخر من ثمانية أحرف. تقوم بعض مولدات كلمات المرور بترشيح ناتجها لتجنب كلمات المرور هذه. هذا جيد ، لكن إذا علم أحد المتسللين بهذه المرشحات ، فإنه في الواقع يقلل من عدد الاحتمالات ويجعل التكسير باستخدام القوة الغاشمة أسهل.

هنا مثال متطرف. هناك 40،960،000 كلمة مرور محتملة مكونة من أربعة أحرف ، تستمد من مجموعة من 80 حرفًا. لكن بعض مولدات كلمات المرور تفرض اختيار واحد على الأقل من كل نوع من أنواع الأحرف ، وهذا يحبط الإمكانيات بشكل كبير. لا يزال هناك 80 احتمالات للشخصية الأولى. افترض أنه حرف كبير ؛ المجمع للحرف الثاني هو 54 (80 ناقص 26 حرفًا كبيرًا). افترض كذلك أن الحرف الثاني هو حرف صغير. للحرف الثالث ، تبقى فقط الأرقام والحروف الخاصة ، لـ 28 اختيارًا. وإذا كان الحرف الثالث هو علامات الترقيم ، فيجب أن يكون الأخير هو الرقم ، 10 اختيارات. لدينا 40 مليون الاحتمالات تتضاءل إلى 1،209،600.

يعد استخدام جميع مجموعات الأحرف أمرًا ضروريًا للعديد من مواقع الويب. لتجنب ترك هذا المطلب يتقلص تجمع كلمة المرور الخاصة بك ، قم بتعيين طول كلمة المرور عالياً. عندما تكون كلمة المرور طويلة بما فيه الكفاية ، يصبح تأثير فرض جميع أنواع الأحرف ضئيلًا.

تحد الحدود الأخرى التي يطبقها مديرو كلمات المرور من مجموعة كلمات المرور المحتملة دون داع. على سبيل المثال ، يحدد RememBear Premium العدد الدقيق للحروف من كل مجموعة من أربعة أحرف ، مما يقلل بشكل كبير من المجموعة. بشكل افتراضي ، فإنه يتطلب حرفين كبيرين ورقمين و 14 حرفًا صغيرًا ولا رموز ، ليصبح المجموع 18 حرفًا. ينتج عن هذا مجموعة كلمات مرور أصغر بمئات الملايين من المرات إذا كانت تتطلب واحدًا أو أكثر من كل نوع حرف. هنا مرة أخرى ، يمكنك تعويض هذه المشكلة عن طريق تعيين طول كلمة مرور أعلى.

LastPass وعدة أشخاص آخرين افتراضيًا لتجنب أزواج الأحرف الغامضة مثل الرقم 0 والحرف O. عندما لا تضطر إلى تذكر كلمة المرور ، فهذا ليس ضروريًا ؛ أطفئ هذا الخيار. وبالمثل ، لا تختر خيار إنشاء كلمة مرور يمكن تمييزها مثل "entlestmospa". هذا الخيار مهم فقط إذا كانت كلمة مرور يجب أن تتذكرها. تطبيق هذا الخيار لا يقتصر فقط على الأحرف الصغيرة ، بل يرفض عددًا كبيرًا من الاحتمالات التي يرى منشئ كلمة المرور أنها غير قابلة للتنبؤ بها.

توليد كلمات مرور طويلة

كما رأينا ، لا يختار مُولّدو كلمة المرور بالضرورة مجموعة من جميع كلمات المرور الممكنة المطابقة للطول ومجموعة الأحرف التي حددتها. في المثال المدقع لكلمة مرور مكونة من أربعة أحرف باستخدام جميع مجموعات الأحرف ، لن يظهر حوالي 97 بالمائة من كلمات المرور المحتملة المكونة من أربعة أحرف. الحل بسيط. ذهاب لفتره طويلة! ليس عليك أن تتذكر كلمات المرور هذه ، لذلك يمكن أن تكون ضخمة. على الأقل ، بهذا الحجم الذي يقبل به موقع الويب المعني ؛ البعض فرض حدود.

كلما كبرت مساحة البحث (ما أسميه مجموعة كلمات المرور المتوفرة) ، كلما طالت مدة حدوث هجوم عنيف على كلمة المرور. يمكنك اللعب باستخدام Password Haystack Calculator (كما هو الحال في ، إبرة في كومة قش) في موقع الويب الخاص بـ Gibson Research للتعرف على قيمة الطول.

ما عليك سوى إدخال كلمة مرور لمعرفة الوقت الذي تستغرقه عملية التكسير. (يعد الموقع بأن "لا شيء تفعله هنا يترك متصفحك على الإطلاق. ما يحدث هنا ، يبقى هنا." ولكن توحي الحذر أن تتجنب استخدام كلمات المرور الفعلية الخاصة بك). كلمة المرور المكونة من أربعة أحرف مثل 1eA & لن تستغرق يومًا ما للتصدع ، إذا كان على المتسلل إرسال التخمينات عبر الإنترنت. ولكن في سيناريو غير متصل بالإنترنت ، حيث يمكن للمتسلل تجربة التخمينات بسرعة عالية ، فإن وقت التكسير هو جزء بسيط من الثانية.

في مقالتي حول إنشاء كلمات مرور قوية لا تنسى (بالنسبة لأشياء مثل كلمة المرور الرئيسية لمدير كلمة المرور) أقترح تقنية للذاكرة التي تحول الخط من قصيدة أو تشغيل إلى كلمة مرور ذات مظهر عشوائي. على سبيل المثال ، أصبح سطر من روميو وجولييت ، مشهد 2 ، مشهد 2 ، "bS ، wLtYdWdB؟ A2S2". هذه ليست كلمة مرور عشوائية ، ولكن جهاز التكسير لا يعرف ذلك. عند إسقاطها في آلة حاسبة جيبسون ، تعلمنا أنه حتى باستخدام مجموعة هائلة من التكسير ، فإن الأمر سيستغرق 1.41 مليون مليون قرن لإجبار هذه القوة الغاشمة.

قم باختيار مدير كلمات المرور المستنيرة

أنت تعرف الآن - أهم عامل في إنشاء كلمات مرور قوية وعشوائية هو جعلها طويلة. بعض منشئي كلمة المرور يرفضون كلمات المرور التي لا تحتوي على جميع مجموعات الأحرف ، بينما يرفض البعض كلمات كلمات القاموس المضمنة ، ويتجاهل بعض كلمات المرور التي تحتوي على أحرف غامضة مثل الحروف الصغيرة والأرقام 1. كل هذه القيود تحد من مجموعة كلمات المرور المحتملة ، ولكن عندما يكون الطول عالية بما فيه الكفاية ، وهذا القيد فقط لا يهم.

بالطبع ، من الممكن نظريًا (إن لم يكن عمليًا) أن يقوم بعض الخبيث باختراق نظام إنشاء كلمة المرور لمدير كلمات المرور المفضلة لديك ، وبالتالي اكتساب القدرة على التنبؤ بكلمات المرور العشوائية الزائفة التي سيقدمها لك. يمكن لبرنامج إدارة كلمات المرور المشبوهة إرسال كلمات المرور العشوائية إلى مقر الشركة. هذا هو حقا في مستوى جنون العظمة قبعة جنون العظمة للقلق. ولكن إذا كنت لا ترغب حقًا في الاعتماد على شخص آخر لكلمات المرور العشوائية الخاصة بك ، يمكنك إنشاء منشئ كلمة المرور العشوائية الخاصة بك في Excel.

كيفية استخدام مولد كلمة مرور عشوائي