موضوعات داغ
  • گلکسی S25 FE سامسونگ
  • آیفون 17 اپل
  • بازی GTA VI
  • هوش مصنوعی
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

آموزش: گام آخر در تامین امنیت کلمه عبور

Avatarتوسط سعید شکروی ·1 تیر 139522 اسفند 1398· 3

دو روز پیش مصاحبه ای با یک هکر را روی وب سایت قرار دادیم که هم مفرح بود و هم نگران کننده! بسیاری می دانیم که تامین امنیت داده یک اقدام نسبی است و علاوه بر آن، بخشی از آن در اختیار ما بوده و مابقی که درصد قابل توجهی را هم تشکیل می دهد، خارج از تصمیم و کنترل ماست. کاربر می تواند تصمیم بگیرد که هیچ گونه داده حساس و شخصی را در فضای ابری (Cloud) ذخیره نکند تا آسیبی هم متوجه او نباشد؛ یا به ضرورت شغل، سبک زندگی و … تصمیمی خلاف آن بگیرد. با این حال همواره هراس آن وجود دارد که نکند روزی حساب کاربری هک شده و عواقب آن گریبانگیر شود. هک شدن یک احتمال واقعی است، اما اوضاع هم آنقدر خراب نیست که یک گوشه بنشینیم و مزایای سرویس های تحت شبکه را نادیده بگیریم!

پسوردها یا کلمات عبور هرگز به گونه ای که آنها را تایپ می کنیم در سرورهای گوگل، یاهو یا فیسبوک ذخیره نمی شوند. هکرها نیز هرگز حاضر و آماده آنها را در اختیار نمی گیرند. از یک کامپیوتر قدیمی خانگی با ویندوز XP گرفته تا قدرتمند ترین ایستگاه های کاری با سیستم های عامل به روز و پیشرفته، همگی کلمه های عبور را به شکل رشته های به هم ریخته ای ذخیره می کنند که به Hash معروفند. Hash ها نتیجه خروجی یک الگوریتم کدنگاری (Cryptographic Algorithm) هستند، الگوریتمی که کلمه عبور را به همان شکلی که در حافظه سپرده ایم می گیرد و آن را به رشته ای از کاراکترهای درهم و برهم با طول ثابت تبدیل می کند. مثلا sakhtafzarmag را می گیرد و به  IkZAgcfl7p93dlGxad68LJZdL17lhWy تبدیل می کند!

زمانی که برای ورود به سیستم یا حساب کاربری خود کلمه عبور را تایپ می کنیم، همان الگوریتم کد نگاری که در زمان تعیین کلمه عبور برای نخستین بار آن را Hash نموده، باز هم آن را Hash می کند و نمونه تولید شده را با نمونه ذخیره شده  روی سیستم مقایسه نموده و اگر هر دو یکی باشند، آنگاه سیستم به ما اجازه ورود می دهد.

 

 

شاید این پرسش وارد ذهن شود که آیا برای هر کلمه عبوری یک Hash یکتا به دست می آید؟ یعنی Hash هیچ دو کلمه عبوری یکسان نمی شود؟ پاسخ این پرسش ها در خاصیت Hash هاست. الگوریتم تولید Hash بایستی به گونه ای باشد که چهار ویژگی را برآورده کند:

  • طول Hash فارغ از حجم داده ورودی همواره ثابت باشد.
  • هرگز نتوان Hash را به داده اصلی که از آن به وجود آمده تبدیل نمود و پیمودن مسیر عکس ممکن نباشد.
  • کوچکترین تغییری در داده ورودی منتهی به تغییر عمده در Hash شود؛ و
  • هیچ دو ورودی متفاوتی منتهی به Hash یکسان نشوند.

همانطور که می بینید درست است که Hash ها نتیجه کد شدن یک سری داده هستند، اما ماهیت آنها کاملا خلاف کدنگاری مرسوم در یک ارتباط بوده و هیچ مسیر بازگشتی برایشان نیست و هرگز نمی شود از یک Hash به اصل داده رسید. بنابراین هکرها هم نمی توانند به سادگی به کلمه عبور دست یابند و در این اصل شبهه و استثنایی نیست. پس هکرها چه می توانند بکنند؟

  • هکرها می توانند کلمه عبور Hash شده را با جدولی از کلمات عبور مشخص و از پیش Hash شده مقایسه کنند و اگر مورد یکسانی یافت شد، آنوقت کار تمام است! به چنین جدولی در اصطلاح جدول رنگین کمان یا Rainbow table می گویند.
  • هکرها می توانند فایلی متنی از کلمات عبوری که میان کاربران مرسوم بوده را به کار گیرند و تک تک آن کلمات را به صورت بلادرنگ و توسط یک نرم افزار ویژه Hash نموده و آن را با Hash کلمه عبور کاربر مقایسه کنند تا به یک مورد همانند و یکسان برسند. به چنین فایلی در اصطلاح Dictionary می گویند.
  • هکرها می توانند توسط یک نرم افزار که کاراکترهای تصادفی با طول مشخص را تولید می کند، کلمه عبور را بارها حدس زده و به آن دست یابند. آن نرم افزار تمامی احتمالات را می سنجد. چنین حمله ای را Brute-force attack می گویند.

 

 

تمامی این حملات بر توان پردازش کامپیوتری هکرها تکیه دارند. حمله “جدول رنگین کمان” را می توان به کمک کمی “نمک” غیر ممکن نمود. Salt یا نمک به مجموعه ای از کاراکترهای تصادفی گفته می شود که توسط الگوریتم کدنگاری به کلمه عبور افزوده شده و پس از آن کلمه عبور به Hash تبدیل می گردد. نتیجه اینکه حدس زدن آن با یک جدول از پیش پردازش شده  همچون جدول رنگین کمان ناممکن خواهد بود. امروزه تمامی شرکت های بزرگ عرصه فناوری Salt را در الگوریتم خود لحاظ می کنند. شرکت ها تابعی (Function) که بر اساس آن Salt به کلمه عبور افزوده می شود را افشا نمی کنند. اما اگر به هر شکل افشا شود، امکان دور زدن سیستم امنیتی با دو روش بعدی ممکن می شود.

برای جلوگیری از حملات مبتنی بر Dictionary، نبایستی به سراغ کلمات عبور ساده و مرسوم همانند نام ماه ها، افراد، سال تولد، ترکیب ساده اعداد و مانند آن برویم. بایستی کلمه عبور نامرسوم و تا جای ممکن غیر قابل پیش بینی باشد.

حمله Brute-force به شدت زمان بر است و هکر ها مجبورند محدوده کارکترهای کلمه عبور را از پیش حدس بزنند. هر چه تعداد کاراکترهای احتمالی بیشتر شود، یافتن کلمه عبور زمان بیشتری می برد. از طرفی افزایش احتمالات هم به شدت به زمان دست یابی می افزاید. فرضا اگر هکر نرم افزار را طوری تنظیم کند که دنبال پسوردی 5 کارکتری متشکل از اعداد 0 تا 9 و حروف کوچک انگلیسی بگردد، زمان محاسبه خیلی با هنگامی که حروف بزرگ هم به محاسبه وارد شوند فرق دارد. حال فرض کنید کاراکترهایی چون @ و & هم وارد بازی شوند! برای یک حساب سر انگشتی، یافتن کلمه عبوری متشکل از حروف بزرگ و کوچک انگلیسی، عدد و کاراکترهای تصادفی با طول 13 کاراکتر، چند سالی برای یک سیستم پردازشی قدرتمند زمان می برد (کاری به سوپر کامپیوتر ها و Mainframe ها نداریم!).

همانطور که می بینید کلمه عبور بایستی در نهایت حدس زده شود. بنابراین در انتهای این مسیر همه چیز به شمای کاربر باز میگردد؛ اینکه در انتخاب و تقویت کلمه عبور خود چقدر وسواس و دقت به خرج دهید. یک توصیه برای پایان مطلب؛ هرگز یک کلمه عبور را برای چندین حساب کاربری استفاده نکنید، چرا که هکر ها با یافتن یکی، مابقی را هم یافته و یا از روی برخی مشابهت ها حدس می زنند. آنوقت است که خواب از چشمانتان می رود!

برچسب‌ها: امنیت, امنیت شبکه, پسورد, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. خط‌ونشان ایرانسل: اگر قیمت تعرفه‌ها افزایش پیدا نکند، مردم با قطعی‌های اینترنت به‌صورت روزانه مواجه می‌شوند
  2. چرا نباید پهنای باند حافظه را در زمان خرید کارت گرافیک دست کم بگیرید؟
  3. وقتی دستگاه شوک الکتریکی به آلت قتاله قدرتمند در بازی بتلفیلد 6 تبدیل می‌شود!
  4. شرکت SK Hynix موفق شد به سلطه سه دهه‌ای سامسونگ در صنعت DRAM پایان دهد
  5. سرنوشت نامعلوم بازی Resident Evil Portable؛ روزی که کپکام به وعده‌اش عمل نکرد

مطالب مرتبط ...

  • 0

    هشدار درباره حملات دامنه دار سایبری به زیرساخت DNS بین الملل

    Avatarتوسط بهزاد عابد · 4 اسفند 1397 · 4 اسفند 1397

  • 11

    FCC کسپرسکی را در کنار شرکت های چینی در لیست تهدیدات امنیتی قرار داد

    Avatarتوسط علیرضا پارساپور · 6 فروردین 1401 · 10 فروردین 1401

  • 2

    گوگل علت “بهتر، سریع تر و قدرتمند تر” بودن ویژگی های امنیتی پیکسل ها را شرح داد

    Avatarتوسط شاهین رفوئی · 29 آبان 1395 · 29 آبان 1395

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

3 دیدگاه

  • دیدگاه3
  1. Avatar کاربر گفت:
    4 تیر 1395 در 4:58 ق.ظ

    اینقدر از ….بازی دست همه میخواید 4 تا عدد رو حفظ کنید همین حداقل یهپسورد 16 رقمی انتخاب کنید یا مثلا یه جمله ای مثل سلام من امروز صبح گوشت و مرغ و ماهی خوردم خب والا تا ده سال ذیگه هم هک نمیشید یه سری برنامه هم هست که یوز نیم وپسورد ها تون رو ذخیره میکنه و اتوماتیک خودش میزنه که بنظرم خوب نیست یه فایل تو کامپیوتر خودتون باز کنید و تو رمزاتون رو ذخیره کنید یا یه کاغد و خودکار روی میزتون داشته باید :smiley0

    پاسخ
  2. Avatar ehsan گفت:
    1 تیر 1395 در 11:35 ب.ظ

    :o:(:-bd

    پاسخ
  3. Avatar Behnam گفت:
    1 تیر 1395 در 6:38 ب.ظ

    من برم پسسورد هامو عوض کنم:l:l:l

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • ماجرای از کار افتادن تلویزیون های هوشمند اسنوا و دوو چیست؟ 3

    ماجرای از کار افتادن تلویزیون های هوشمند اسنوا و دوو (به‌روزرسانی: مشکل برطرف شد)

  • بررسی ریلمی C75 – این گوشی اقتصادیِ جان سخت 2

    بررسی ریلمی C75 – این گوشی اقتصادیِ جان سخت

  • گوشی نوکیا تقلبی در ایران 2

    تولید گوشی نوکیا تقلبی در ایران؛ قانونی‌تر از همیشه

  • فرایند توسعه ریمیک Max Payne 1+2 1

    گزارش رمدی؛ راکستار روی فرایند توسعه ریمیک Max Payne 1+2 مستقیم نظارت می‌کند

آخرین بررسی‌ها

8.4

بررسی ریلمی C75 – این گوشی اقتصادیِ جان سخت

8.6

بررسی مادربرد گیگابایت B860 GAMING X WIFI6E

9

بررسی کیس گیگابایت AORUS C500 GLASS

8.5

بررسی کیس آراد گرین - گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

9.4

بررسی سلطان ایرکولینگ دنیا  ASSASSIN IV VC VISION دیپ کول

آخرین مطالب دینو

هوای پاک چین زمین را گرم‌تر می‌کند!

گرمایش جهانی از حدود سال 2010 با سرعت بیشتری…

  • نشانه‌های پنهان افسردگی در کودکان که نباید نادیده بگیرید!

  • چرا زوال عقل در افراد جوان نادیده گرفته می‌شود؟

  • خواندن یا گوش دادن؟ کدام یک مغز را بیشتر درگیر می‌کند؟

  • اگر نوزادی در فضا به دنیا بیاید، چه بر سرش می‌آید؟

  • مطلب بعدی انتشار اندروید مارشملو برای تبلت سامسونگ Galaxy Tab A 8.0
  • مطلب قبلی یورو 2016 با سخت افزار: در چهار پیش بینی روز یازدهم شرکت کنید
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • قطعی‌های اینترنت به‌صورت روزانه

    خط‌ونشان ایرانسل: اگر قیمت تعرفه‌ها افزایش پیدا نکند، مردم با قطعی‌های اینترنت به‌صورت روزانه مواجه می‌شوند

  • چرا نباید پهنای باند حافظه را در زمان خرید کارت گرافیک دست کم بگیرید؟

    چرا نباید پهنای باند حافظه را در زمان خرید کارت گرافیک دست کم بگیرید؟

  • دستگاه شوک الکتریکی در بازی بتلفیلد 6

    وقتی دستگاه شوک الکتریکی به آلت قتاله قدرتمند در بازی بتلفیلد 6 تبدیل می‌شود!

  • شرکت SK Hynix موفق شد به سلطه سه دهه‌ای سامسونگ در صنعت DRAM پایان دهد

  • بازی Resident Evil Portable

    سرنوشت نامعلوم بازی Resident Evil Portable؛ روزی که کپکام به وعده‌اش عمل نکرد

  • ماجرای از کار افتادن تلویزیون های هوشمند اسنوا و دوو چیست؟ 3

    ماجرای از کار افتادن تلویزیون های هوشمند اسنوا و دوو (به‌روزرسانی: مشکل برطرف شد)

  • بررسی ریلمی C75 – این گوشی اقتصادیِ جان سخت 2

    بررسی ریلمی C75 – این گوشی اقتصادیِ جان سخت

  • گوشی نوکیا تقلبی در ایران 2

    تولید گوشی نوکیا تقلبی در ایران؛ قانونی‌تر از همیشه

  • بررسی اولیه AMD Radeon RX 9060 با حافظه 8 گیگابایت منتشر شد؛ رقیبی جدی برای RTX 5050 1

    بررسی اولیه AMD Radeon RX 9060 با حافظه 8 گیگابایت منتشر شد؛ رقیبی جدی برای RTX 5050

  • فرایند توسعه ریمیک Max Payne 1+2 1

    گزارش رمدی؛ راکستار روی فرایند توسعه ریمیک Max Payne 1+2 مستقیم نظارت می‌کند

آخرین دیدگاه‌ها

  • Avatar
    افسون گفته است:
    دقیقا منم همین مشکل و دارم
  • Avatar
    پویا رضایی گفته است:
    اگه اب نچکیده باشه اوکی
  • Avatar
    نگار خداپرست گفته است:
    برای تلویزیون
  • Avatar
    نگار خداپرست گفته است:
    سلام تگه مایع نچکه ازش مناسب برای تلویزیون
  • Avatar
    پری گفته است:
    من یک کنکوری بودم کل کارامو با این بسته انجام می‌دادم...
  • Avatar
    سیمین نوربخش گفته است:
    مرسی از توجه همیشگی‌تون. لطف شماست.
  • Avatar
    محمد گفته است:
    الان نزدیک دو هفتست کارشناس فرستادن بازدید کرده گفت باید برد...
  • Avatar
    ELGHGG گفته است:
    عالیس
  • Avatar
    نصیر گفته است:
    برندهای اروپایی اکثرا خط تولیدشون یا در چین هست یا قطعاتشون...
  • Avatar
    ابولقاسمی گفته است:
    عالی
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (مرداد 1404)
16 مرداد 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مرداد 1404)
13 مرداد 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مرداد 1404)
12 مرداد 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (مرداد 1404)
6 مرداد 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (مرداد 1404)
5 مرداد 1404
راهنمای خرید تبلت 7
تبلت راهنمای خرید و مشاوره هایلایت
راهنمای خرید تبلت بر اساس بودجه‌های مختلف (تابستان 1404)
25 تیر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » آموزش: گام آخر در تامین امنیت کلمه عبور

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود