موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

آموزش: گام آخر در تامین امنیت کلمه عبور

Avatarتوسط سعید شکروی ·1 تیر 139522 اسفند 1398· 3

دو روز پیش مصاحبه ای با یک هکر را روی وب سایت قرار دادیم که هم مفرح بود و هم نگران کننده! بسیاری می دانیم که تامین امنیت داده یک اقدام نسبی است و علاوه بر آن، بخشی از آن در اختیار ما بوده و مابقی که درصد قابل توجهی را هم تشکیل می دهد، خارج از تصمیم و کنترل ماست. کاربر می تواند تصمیم بگیرد که هیچ گونه داده حساس و شخصی را در فضای ابری (Cloud) ذخیره نکند تا آسیبی هم متوجه او نباشد؛ یا به ضرورت شغل، سبک زندگی و … تصمیمی خلاف آن بگیرد. با این حال همواره هراس آن وجود دارد که نکند روزی حساب کاربری هک شده و عواقب آن گریبانگیر شود. هک شدن یک احتمال واقعی است، اما اوضاع هم آنقدر خراب نیست که یک گوشه بنشینیم و مزایای سرویس های تحت شبکه را نادیده بگیریم!

پسوردها یا کلمات عبور هرگز به گونه ای که آنها را تایپ می کنیم در سرورهای گوگل، یاهو یا فیسبوک ذخیره نمی شوند. هکرها نیز هرگز حاضر و آماده آنها را در اختیار نمی گیرند. از یک کامپیوتر قدیمی خانگی با ویندوز XP گرفته تا قدرتمند ترین ایستگاه های کاری با سیستم های عامل به روز و پیشرفته، همگی کلمه های عبور را به شکل رشته های به هم ریخته ای ذخیره می کنند که به Hash معروفند. Hash ها نتیجه خروجی یک الگوریتم کدنگاری (Cryptographic Algorithm) هستند، الگوریتمی که کلمه عبور را به همان شکلی که در حافظه سپرده ایم می گیرد و آن را به رشته ای از کاراکترهای درهم و برهم با طول ثابت تبدیل می کند. مثلا sakhtafzarmag را می گیرد و به  IkZAgcfl7p93dlGxad68LJZdL17lhWy تبدیل می کند!

زمانی که برای ورود به سیستم یا حساب کاربری خود کلمه عبور را تایپ می کنیم، همان الگوریتم کد نگاری که در زمان تعیین کلمه عبور برای نخستین بار آن را Hash نموده، باز هم آن را Hash می کند و نمونه تولید شده را با نمونه ذخیره شده  روی سیستم مقایسه نموده و اگر هر دو یکی باشند، آنگاه سیستم به ما اجازه ورود می دهد.

 

 

شاید این پرسش وارد ذهن شود که آیا برای هر کلمه عبوری یک Hash یکتا به دست می آید؟ یعنی Hash هیچ دو کلمه عبوری یکسان نمی شود؟ پاسخ این پرسش ها در خاصیت Hash هاست. الگوریتم تولید Hash بایستی به گونه ای باشد که چهار ویژگی را برآورده کند:

  • طول Hash فارغ از حجم داده ورودی همواره ثابت باشد.
  • هرگز نتوان Hash را به داده اصلی که از آن به وجود آمده تبدیل نمود و پیمودن مسیر عکس ممکن نباشد.
  • کوچکترین تغییری در داده ورودی منتهی به تغییر عمده در Hash شود؛ و
  • هیچ دو ورودی متفاوتی منتهی به Hash یکسان نشوند.

همانطور که می بینید درست است که Hash ها نتیجه کد شدن یک سری داده هستند، اما ماهیت آنها کاملا خلاف کدنگاری مرسوم در یک ارتباط بوده و هیچ مسیر بازگشتی برایشان نیست و هرگز نمی شود از یک Hash به اصل داده رسید. بنابراین هکرها هم نمی توانند به سادگی به کلمه عبور دست یابند و در این اصل شبهه و استثنایی نیست. پس هکرها چه می توانند بکنند؟

  • هکرها می توانند کلمه عبور Hash شده را با جدولی از کلمات عبور مشخص و از پیش Hash شده مقایسه کنند و اگر مورد یکسانی یافت شد، آنوقت کار تمام است! به چنین جدولی در اصطلاح جدول رنگین کمان یا Rainbow table می گویند.
  • هکرها می توانند فایلی متنی از کلمات عبوری که میان کاربران مرسوم بوده را به کار گیرند و تک تک آن کلمات را به صورت بلادرنگ و توسط یک نرم افزار ویژه Hash نموده و آن را با Hash کلمه عبور کاربر مقایسه کنند تا به یک مورد همانند و یکسان برسند. به چنین فایلی در اصطلاح Dictionary می گویند.
  • هکرها می توانند توسط یک نرم افزار که کاراکترهای تصادفی با طول مشخص را تولید می کند، کلمه عبور را بارها حدس زده و به آن دست یابند. آن نرم افزار تمامی احتمالات را می سنجد. چنین حمله ای را Brute-force attack می گویند.

 

 

تمامی این حملات بر توان پردازش کامپیوتری هکرها تکیه دارند. حمله “جدول رنگین کمان” را می توان به کمک کمی “نمک” غیر ممکن نمود. Salt یا نمک به مجموعه ای از کاراکترهای تصادفی گفته می شود که توسط الگوریتم کدنگاری به کلمه عبور افزوده شده و پس از آن کلمه عبور به Hash تبدیل می گردد. نتیجه اینکه حدس زدن آن با یک جدول از پیش پردازش شده  همچون جدول رنگین کمان ناممکن خواهد بود. امروزه تمامی شرکت های بزرگ عرصه فناوری Salt را در الگوریتم خود لحاظ می کنند. شرکت ها تابعی (Function) که بر اساس آن Salt به کلمه عبور افزوده می شود را افشا نمی کنند. اما اگر به هر شکل افشا شود، امکان دور زدن سیستم امنیتی با دو روش بعدی ممکن می شود.

برای جلوگیری از حملات مبتنی بر Dictionary، نبایستی به سراغ کلمات عبور ساده و مرسوم همانند نام ماه ها، افراد، سال تولد، ترکیب ساده اعداد و مانند آن برویم. بایستی کلمه عبور نامرسوم و تا جای ممکن غیر قابل پیش بینی باشد.

حمله Brute-force به شدت زمان بر است و هکر ها مجبورند محدوده کارکترهای کلمه عبور را از پیش حدس بزنند. هر چه تعداد کاراکترهای احتمالی بیشتر شود، یافتن کلمه عبور زمان بیشتری می برد. از طرفی افزایش احتمالات هم به شدت به زمان دست یابی می افزاید. فرضا اگر هکر نرم افزار را طوری تنظیم کند که دنبال پسوردی 5 کارکتری متشکل از اعداد 0 تا 9 و حروف کوچک انگلیسی بگردد، زمان محاسبه خیلی با هنگامی که حروف بزرگ هم به محاسبه وارد شوند فرق دارد. حال فرض کنید کاراکترهایی چون @ و & هم وارد بازی شوند! برای یک حساب سر انگشتی، یافتن کلمه عبوری متشکل از حروف بزرگ و کوچک انگلیسی، عدد و کاراکترهای تصادفی با طول 13 کاراکتر، چند سالی برای یک سیستم پردازشی قدرتمند زمان می برد (کاری به سوپر کامپیوتر ها و Mainframe ها نداریم!).

همانطور که می بینید کلمه عبور بایستی در نهایت حدس زده شود. بنابراین در انتهای این مسیر همه چیز به شمای کاربر باز میگردد؛ اینکه در انتخاب و تقویت کلمه عبور خود چقدر وسواس و دقت به خرج دهید. یک توصیه برای پایان مطلب؛ هرگز یک کلمه عبور را برای چندین حساب کاربری استفاده نکنید، چرا که هکر ها با یافتن یکی، مابقی را هم یافته و یا از روی برخی مشابهت ها حدس می زنند. آنوقت است که خواب از چشمانتان می رود!

برچسب‌ها: امنیت, امنیت شبکه, پسورد, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
  2. کانسپت فضایی رنو رکورد پیمایش خودروهای برقی را جابه‌جا کرد
  3. رکورد جهانی جدید پردازنده 9800X3D: دستیابی به فرکانس 7335.48 مگاهرتز!
  4. سامسونگ ناچار به افزایش قیمت دستگاه‌های گلکسی می‌شود!
  5. معرفی بازی اکشن 171؛ بازآفرینی اتمسفر GTA در برزیل!

مطالب مرتبط ...

  • 18

    نگاهی به فناوری WPS و نقش آن در راه اندازی شبکه (آنچه که باید در مورد WPS بدانید)

    Avatarتوسط افسانه پناهی · 7 اردیبهشت 1393 · 7 اردیبهشت 1393

  • 1

    درخواست 250000 دلاری هکرهای توسعه دهنده باج افزار پتیا

    Avatarتوسط محمد یوسفی زاده · 16 تیر 1396 · 22 اسفند 1398

  • 0

    بدافزار Mirai مجددا دستگاه های دارای اینترنت اشیا را مورد حمله قرار داد!

    Avatarتوسط مهتا مجدی · 29 اسفند 1397 · 29 اسفند 1397

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

3 دیدگاه

  • دیدگاه3
  1. Avatar کاربر گفت:
    4 تیر 1395 در 4:58 ق.ظ

    اینقدر از ….بازی دست همه میخواید 4 تا عدد رو حفظ کنید همین حداقل یهپسورد 16 رقمی انتخاب کنید یا مثلا یه جمله ای مثل سلام من امروز صبح گوشت و مرغ و ماهی خوردم خب والا تا ده سال ذیگه هم هک نمیشید یه سری برنامه هم هست که یوز نیم وپسورد ها تون رو ذخیره میکنه و اتوماتیک خودش میزنه که بنظرم خوب نیست یه فایل تو کامپیوتر خودتون باز کنید و تو رمزاتون رو ذخیره کنید یا یه کاغد و خودکار روی میزتون داشته باید :smiley0

    پاسخ
  2. Avatar ehsan گفت:
    1 تیر 1395 در 11:35 ب.ظ

    :o:(:-bd

    پاسخ
  3. Avatar Behnam گفت:
    1 تیر 1395 در 6:38 ب.ظ

    من برم پسسورد هامو عوض کنم:l:l:l

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)

  • راهنمای خرید گوشی موبایل آذر 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)

  • راهنمای خرید مانیتور آذر 1404 70

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)

  • دفاع کارگردان هنری Cyberpunk 2 از موتور Unreal Engine 5 3

    کارگردان هنری Cyberpunk 2 از موتور گرافیکی Unreal Engine 5 دفاع کرد

آخرین بررسی‌ها

8.8

تماشا کنید: بررسی گوشی گلکسی A17 4G سامسونگ؛ اقتصادی تازه‌نفس

8.8

بررسی لپ تاپ MSI Vector 16 HX - اژدهای همه‌فن‌حریف

9.6

تماشا کنید: بررسی Aorus FO27Q3 گیگابایت | بهترین مانیتور گیمینگ 2025؟

8.9

بررسی پاور UD1300GM PG5 گیگابایت

9.4

بررسی واترکولر GAMING 360 ICE گیگابایت

آخرین مطالب دینو

راهنمای جامع انتخاب ظروف پذیرایی برای مهمانی، استفاده روزمره و جهیزیه

مقدمه: چرا انتخاب ظروف پذیرایی سخت‌تر از چیزی است…

  • چگونه اینستاگرام در زمان کوتاهی زندگی ما را متحول کرد؟

  • معرفی بهترین موسیقی‌های کلاسیک جهان که حتماً باید گوشی دهید

  • بهترین مبل برای جهیزیه | انتخابی شیک، کاربردی و ماندگار

  • لیستی از بهترین فیلم‌های آل پاچینو: درخشش یک نابغه سینما

  • مطلب بعدی انتشار اندروید مارشملو برای تبلت سامسونگ Galaxy Tab A 8.0
  • مطلب قبلی یورو 2016 با سخت افزار: در چهار پیش بینی روز یازدهم شرکت کنید
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • راهنمای خرید لپ تاپ با بودجه های مختلف

    راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)

  • کانسپت فضایی رنو رکورد پیمایش خودروهای برقی را جابه‌جا کرد

    کانسپت فضایی رنو رکورد پیمایش خودروهای برقی را جابه‌جا کرد

  • رکورد جهانی جدید پردازنده 9800X3D: دستیابی به فرکانس 7335.48 مگاهرتز!

  • سامسونگ ناچار به افزایش قیمت دستگاه‌های گلکسی می‌شود!

  • بازی 171؛ جی‌تی‌ای در برزیل

    معرفی بازی اکشن 171؛ بازآفرینی اتمسفر GTA در برزیل!

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,303

    راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)

  • راهنمای خرید گوشی موبایل آذر 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)

  • راهنمای خرید مانیتور آذر 1404 70

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)

  • دفاع کارگردان هنری Cyberpunk 2 از موتور Unreal Engine 5 3

    کارگردان هنری Cyberpunk 2 از موتور گرافیکی Unreal Engine 5 دفاع کرد

  • صنعت بازی‌سازی ایران در آستانه نابودی 2

    صنعت بازی‌سازی ایران در آستانه نابودی است

آخرین دیدگاه‌ها

  • Avatar
    آرمین ابیشی گفته است:
    نفری که قبل از شما از طرف شرکتتون به نفع فاطر...
  • Avatar
    نیما خردمند گفته است:
    دی ان اس که خیلی راحته، میتونی از adguard استفاده کنی...
  • Avatar
    Nfs گفته است:
    زمان بروز رسانی کی انجام میشه لطفا بگید واس ۸.۵a73
  • Avatar
    مجید گفته است:
    پایا چجوری میشه کرد
  • Avatar
    آلفرد نوبل گفته است:
    در ضمن گزینه های پیشنهادیتون همشون فاجعه هستن بعدشم قوطی حلبی...
  • Avatar
    آلفرد نوبل گفته است:
    بعدشم در ضمن من عاشق لگوش هستم و بشدت فونتش عالیه...
  • Avatar
    آلفرد نوبل گفته است:
    اصلأ مشکلاتی که گفتید وجود خارجی در فاطر نداره یا حداقل...
  • Avatar
    آلفرد نوبل گفته است:
    گیم مکس که اصلأ برند نیست واقعاً شرمه اینو درحد فاطر...
  • Avatar
    آلفرد نوبل گفته است:
    شما اشتباه میکنی نه سایت اصلأ کیس بالاتر از این نیست...
  • Avatar
    آلفرد نوبل گفته است:
    سلام قطعاً خط تولید داره صد درصد چون نه ریبرند هست...
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (دی 1404)
10 دی 1404
راهنمای خرید مانیتور آذر 1404 70
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (دی 1404)
6 دی 1404
راهنمای خرید گوشی موبایل آذر 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (دی 1404)
5 دی 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (دی 1404)
3 دی 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آذر 1404)
12 آذر 1404
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404) 0
اخبار و مقالات راهنمای خرید و مشاوره هایلایت
راهنمای خرید و مشاوره هدفون و هدست با بودجه های مختلف (آبان 1404)
27 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » آموزش: گام آخر در تامین امنیت کلمه عبور

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود