موضوعات داغ
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE سامسونگ
  • هوش مصنوعی
  • گیمزکام ۲۰۲۵
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

آموزش: گام آخر در تامین امنیت کلمه عبور

Avatarتوسط سعید شکروی ·1 تیر 139522 اسفند 1398· 3

دو روز پیش مصاحبه ای با یک هکر را روی وب سایت قرار دادیم که هم مفرح بود و هم نگران کننده! بسیاری می دانیم که تامین امنیت داده یک اقدام نسبی است و علاوه بر آن، بخشی از آن در اختیار ما بوده و مابقی که درصد قابل توجهی را هم تشکیل می دهد، خارج از تصمیم و کنترل ماست. کاربر می تواند تصمیم بگیرد که هیچ گونه داده حساس و شخصی را در فضای ابری (Cloud) ذخیره نکند تا آسیبی هم متوجه او نباشد؛ یا به ضرورت شغل، سبک زندگی و … تصمیمی خلاف آن بگیرد. با این حال همواره هراس آن وجود دارد که نکند روزی حساب کاربری هک شده و عواقب آن گریبانگیر شود. هک شدن یک احتمال واقعی است، اما اوضاع هم آنقدر خراب نیست که یک گوشه بنشینیم و مزایای سرویس های تحت شبکه را نادیده بگیریم!

پسوردها یا کلمات عبور هرگز به گونه ای که آنها را تایپ می کنیم در سرورهای گوگل، یاهو یا فیسبوک ذخیره نمی شوند. هکرها نیز هرگز حاضر و آماده آنها را در اختیار نمی گیرند. از یک کامپیوتر قدیمی خانگی با ویندوز XP گرفته تا قدرتمند ترین ایستگاه های کاری با سیستم های عامل به روز و پیشرفته، همگی کلمه های عبور را به شکل رشته های به هم ریخته ای ذخیره می کنند که به Hash معروفند. Hash ها نتیجه خروجی یک الگوریتم کدنگاری (Cryptographic Algorithm) هستند، الگوریتمی که کلمه عبور را به همان شکلی که در حافظه سپرده ایم می گیرد و آن را به رشته ای از کاراکترهای درهم و برهم با طول ثابت تبدیل می کند. مثلا sakhtafzarmag را می گیرد و به  IkZAgcfl7p93dlGxad68LJZdL17lhWy تبدیل می کند!

زمانی که برای ورود به سیستم یا حساب کاربری خود کلمه عبور را تایپ می کنیم، همان الگوریتم کد نگاری که در زمان تعیین کلمه عبور برای نخستین بار آن را Hash نموده، باز هم آن را Hash می کند و نمونه تولید شده را با نمونه ذخیره شده  روی سیستم مقایسه نموده و اگر هر دو یکی باشند، آنگاه سیستم به ما اجازه ورود می دهد.

 

 

شاید این پرسش وارد ذهن شود که آیا برای هر کلمه عبوری یک Hash یکتا به دست می آید؟ یعنی Hash هیچ دو کلمه عبوری یکسان نمی شود؟ پاسخ این پرسش ها در خاصیت Hash هاست. الگوریتم تولید Hash بایستی به گونه ای باشد که چهار ویژگی را برآورده کند:

  • طول Hash فارغ از حجم داده ورودی همواره ثابت باشد.
  • هرگز نتوان Hash را به داده اصلی که از آن به وجود آمده تبدیل نمود و پیمودن مسیر عکس ممکن نباشد.
  • کوچکترین تغییری در داده ورودی منتهی به تغییر عمده در Hash شود؛ و
  • هیچ دو ورودی متفاوتی منتهی به Hash یکسان نشوند.

همانطور که می بینید درست است که Hash ها نتیجه کد شدن یک سری داده هستند، اما ماهیت آنها کاملا خلاف کدنگاری مرسوم در یک ارتباط بوده و هیچ مسیر بازگشتی برایشان نیست و هرگز نمی شود از یک Hash به اصل داده رسید. بنابراین هکرها هم نمی توانند به سادگی به کلمه عبور دست یابند و در این اصل شبهه و استثنایی نیست. پس هکرها چه می توانند بکنند؟

  • هکرها می توانند کلمه عبور Hash شده را با جدولی از کلمات عبور مشخص و از پیش Hash شده مقایسه کنند و اگر مورد یکسانی یافت شد، آنوقت کار تمام است! به چنین جدولی در اصطلاح جدول رنگین کمان یا Rainbow table می گویند.
  • هکرها می توانند فایلی متنی از کلمات عبوری که میان کاربران مرسوم بوده را به کار گیرند و تک تک آن کلمات را به صورت بلادرنگ و توسط یک نرم افزار ویژه Hash نموده و آن را با Hash کلمه عبور کاربر مقایسه کنند تا به یک مورد همانند و یکسان برسند. به چنین فایلی در اصطلاح Dictionary می گویند.
  • هکرها می توانند توسط یک نرم افزار که کاراکترهای تصادفی با طول مشخص را تولید می کند، کلمه عبور را بارها حدس زده و به آن دست یابند. آن نرم افزار تمامی احتمالات را می سنجد. چنین حمله ای را Brute-force attack می گویند.

 

 

تمامی این حملات بر توان پردازش کامپیوتری هکرها تکیه دارند. حمله “جدول رنگین کمان” را می توان به کمک کمی “نمک” غیر ممکن نمود. Salt یا نمک به مجموعه ای از کاراکترهای تصادفی گفته می شود که توسط الگوریتم کدنگاری به کلمه عبور افزوده شده و پس از آن کلمه عبور به Hash تبدیل می گردد. نتیجه اینکه حدس زدن آن با یک جدول از پیش پردازش شده  همچون جدول رنگین کمان ناممکن خواهد بود. امروزه تمامی شرکت های بزرگ عرصه فناوری Salt را در الگوریتم خود لحاظ می کنند. شرکت ها تابعی (Function) که بر اساس آن Salt به کلمه عبور افزوده می شود را افشا نمی کنند. اما اگر به هر شکل افشا شود، امکان دور زدن سیستم امنیتی با دو روش بعدی ممکن می شود.

برای جلوگیری از حملات مبتنی بر Dictionary، نبایستی به سراغ کلمات عبور ساده و مرسوم همانند نام ماه ها، افراد، سال تولد، ترکیب ساده اعداد و مانند آن برویم. بایستی کلمه عبور نامرسوم و تا جای ممکن غیر قابل پیش بینی باشد.

حمله Brute-force به شدت زمان بر است و هکر ها مجبورند محدوده کارکترهای کلمه عبور را از پیش حدس بزنند. هر چه تعداد کاراکترهای احتمالی بیشتر شود، یافتن کلمه عبور زمان بیشتری می برد. از طرفی افزایش احتمالات هم به شدت به زمان دست یابی می افزاید. فرضا اگر هکر نرم افزار را طوری تنظیم کند که دنبال پسوردی 5 کارکتری متشکل از اعداد 0 تا 9 و حروف کوچک انگلیسی بگردد، زمان محاسبه خیلی با هنگامی که حروف بزرگ هم به محاسبه وارد شوند فرق دارد. حال فرض کنید کاراکترهایی چون @ و & هم وارد بازی شوند! برای یک حساب سر انگشتی، یافتن کلمه عبوری متشکل از حروف بزرگ و کوچک انگلیسی، عدد و کاراکترهای تصادفی با طول 13 کاراکتر، چند سالی برای یک سیستم پردازشی قدرتمند زمان می برد (کاری به سوپر کامپیوتر ها و Mainframe ها نداریم!).

همانطور که می بینید کلمه عبور بایستی در نهایت حدس زده شود. بنابراین در انتهای این مسیر همه چیز به شمای کاربر باز میگردد؛ اینکه در انتخاب و تقویت کلمه عبور خود چقدر وسواس و دقت به خرج دهید. یک توصیه برای پایان مطلب؛ هرگز یک کلمه عبور را برای چندین حساب کاربری استفاده نکنید، چرا که هکر ها با یافتن یکی، مابقی را هم یافته و یا از روی برخی مشابهت ها حدس می زنند. آنوقت است که خواب از چشمانتان می رود!

برچسب‌ها: امنیت, امنیت شبکه, پسورد, هکر

بدون امتیاز
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. معماری پردازنده‌های Nova Lake و Diamond Rapids اینتل تایید شد 
  2. پی‌سی گیمرها برای اجرای ریمیک بازی Painkiller به سیستم قدرتمندی احتیاج دارند
  3. تغییر استراتژی اپل: آینده متعلق به عینک‌ های هوشمند است نه واقعیت افزوده
  4. مکانیسم ماشه چیست و چه تاثیری بر دنیای تکنولوژی و اینترنت دارد؟
  5. تماشا کنید: شیائومی 15T و 15T Pro ارزش خرید دارند یا خیر؟!

مطالب مرتبط ...

  • 2

    بیشتر بدانید: معرفی و بررسی کامل نسل دوم HTTP (امنیت و سرعت بیشتر)

    Avatarتوسط حسام شالیکاریان · 7 اسفند 1393 · 7 اسفند 1393

  • 2

    برای امنیت بیشتر از قناری کروم استفاده کنید

    Avatarتوسط محمد یوسفی زاده · 4 آبان 1394 · 22 اسفند 1398

  • 0

    یگان ویژه امنیت سایبری آمریکا به زودی تشکیل خواهد شد

    Avatarتوسط محمد یوسفی زاده · 2 اسفند 1396 · 2 اسفند 1396

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

3 دیدگاه

  • دیدگاه3
  1. Avatar کاربر گفت:
    4 تیر 1395 در 4:58 ق.ظ

    اینقدر از ….بازی دست همه میخواید 4 تا عدد رو حفظ کنید همین حداقل یهپسورد 16 رقمی انتخاب کنید یا مثلا یه جمله ای مثل سلام من امروز صبح گوشت و مرغ و ماهی خوردم خب والا تا ده سال ذیگه هم هک نمیشید یه سری برنامه هم هست که یوز نیم وپسورد ها تون رو ذخیره میکنه و اتوماتیک خودش میزنه که بنظرم خوب نیست یه فایل تو کامپیوتر خودتون باز کنید و تو رمزاتون رو ذخیره کنید یا یه کاغد و خودکار روی میزتون داشته باید :smiley0

    پاسخ
  2. Avatar ehsan گفت:
    1 تیر 1395 در 11:35 ب.ظ

    :o:(:-bd

    پاسخ
  3. Avatar Behnam گفت:
    1 تیر 1395 در 6:38 ب.ظ

    من برم پسسورد هامو عوض کنم:l:l:l

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)

  • تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل یافته با شیب ملایم 7

    تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

  • راهنمای خرید ساعت هوشمند 4

    راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)

آخرین بررسی‌ها

9.1

تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

9.1

بررسی مانیتور گیمینگ Gigabyte M27QA ICE: انتخاب جذاب گیمرهای QHD

9

بررسی پاور FSP VITA GM 1000W

8.7

بررسی پاور GREEN GP800A-UK EVO V3.1 GOLD

9.1

تماشا کنید: بررسی گوشی گلکسی زد فولد 7 سامسونگ - این لاکچریِ جذاب!

آخرین مطالب دینو

ماه زنگ زده و مقصر زمین است!

پژوهشی تازه نشان می‌دهد که زنگ زدگی روی سطح…

  • راز پیوند شیمیایی میان انسان و گربه‌ها؛ هورمون عشق وارد عمل می‌شود

  • شناسایی رسمی دیابت نوع 5؛ همه چیز درباره علائم، علت و درمان

  • کافئین کمتر، خواب عمیق‌تر؛ ارتباط شگفت‌انگیز کافئین و رویا ها

  • بازی‌ های ویدیویی کودکان را باهوش‌تر می‌کنند!

  • مطلب بعدی انتشار اندروید مارشملو برای تبلت سامسونگ Galaxy Tab A 8.0
  • مطلب قبلی یورو 2016 با سخت افزار: در چهار پیش بینی روز یازدهم شرکت کنید
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • معماری پردازنده‌های Nova Lake و Diamond Rapids اینتل تایید شد 

  • سیستم مورد نیاز بازی Painkiller

    پی‌سی گیمرها برای اجرای ریمیک بازی Painkiller به سیستم قدرتمندی احتیاج دارند

  • تغییر استراتژی اپل: آینده متعلق به عینک‌ های هوشمند است نه واقعیت افزوده

  • مکانیسم ماشه چیست

    مکانیسم ماشه چیست و چه تاثیری بر دنیای تکنولوژی و اینترنت دارد؟

  • شیائومی 15T و 15T Pro ارزش خرید دارن

    تماشا کنید: شیائومی 15T و 15T Pro ارزش خرید دارند یا خیر؟!

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)

  • راهنمای خرید مانیتور 68

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)

  • تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل یافته با شیب ملایم 7

    تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

  • راهنمای خرید ساعت هوشمند 4

    راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)

  • 3

    مقایسه شیائومی 17 پرو مکس و آیفون 17 پرو مکس؛ کدام پرچمدار بهتر است؟

آخرین دیدگاه‌ها

  • Avatar
    aminjafari گفته است:
    من این کارت گرافیکو دارم و با پردازه i5-14400f دارم وعملکردش...
  • Avatar
    حمید گفته است:
    نمیتونم به دایمنستی اعتماد کنم هرگز
  • Avatar
    حمید گفته است:
    واقعا نیازه که هر سال این طراحی سیستم دوربینا تغییر کنه؟
  • Avatar
    مهدی گفته است:
    شبیه سونی شده :)
  • Avatar
    آرش گفته است:
    چیپست G99 یه روزی رکورددار تعداد استفاده در گوشیا میشه. :)
  • Avatar
    نرگس شکوری گفته است:
    مشهد
  • Avatar
    رضا گفته است:
    ژآپنی ها هم دیگه به مخاطلبنشون احترام نمیذارن
  • Avatar
    رضا گفته است:
    برای منی که عاشق سخت افزار کامپیوتر هستم واقعا جالب بود...
  • Avatar
    نیما خردمند گفته است:
    میشه گفت یکی از بهترین و مهمترین المان بازی های سایلنت...
  • Avatar
    نیما گفته است:
    خیلی گوشی جمع و جور و جالبیه اگه پول خرید یه...
راهنمای خرید ساعت هوشمند 4
راهنمای خرید و مشاوره
راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (پاییز 1404)
9 مهر 1404
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره
راهنمای خرید پاور بانک با بودجه‌های مختلف (پاییز 1404)
7 مهر 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (پاییز 1404)
5 مهر 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (مهر 1404)
4 مهر 1404
راهنمای خرید مانیتور 68
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (مهر 1404)
3 مهر 1404
راهنمای خرید لپ تاپ با بودجه های مختلف 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (مهر 1404)
2 مهر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » آموزش: گام آخر در تامین امنیت کلمه عبور

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود