यह वास्तव में @ ब्रायन के चतुर उत्तर के परिशिष्ट से अधिक है। @Martijn पीटर को भी सलाम करता है कि कैसे मौजूदा पासवर्ड के आधार पर पुराने पासवर्डों को भंग करने के लिए और "हैटिंग दूरी" के लिए @ratchet फ्रीक को मजबूर करें। मैं अपना उत्तर नहीं हटा रहा हूं क्योंकि मुझे लगता है कि यह उन्हें वापस करने के लिए दिलचस्प पृष्ठभूमि प्रदान करता है।
स्टेट ऑफ़ द आर्ट पासवर्ड स्टोरेज के लिए प्रत्येक उपयोगकर्ता के लिए अद्वितीय नमक (128-बिट +) के साथ एक मजबूत वन-वे क्रिप्टोग्राफ़िक हैश (SHA-512 +) के कई राउंड का उपयोग करने की आवश्यकता होती है। लेकिन प्रत्येक पासवर्ड के बारे में अतिरिक्त जानकारी संग्रहीत करने के लिए परीक्षा न करें। जितनी अधिक जानकारी आप प्रत्येक पासवर्ड के बारे में संग्रहीत करेंगे, उतना ही आप अपने हैशिंग एल्गोरिथ्म की सुरक्षा को कम कर देंगे।
उदाहरण
गौर करें कि अगर आपको पता है कि पासवर्ड को रोकना कितना आसान है?
- यह 7 अक्षर लंबा है
- अक्षर 3-5 अपर केस (4 कम है)
- 1 और 7 नंबर हैं
- 6 का प्रतीक है
एक यूएस कीबोर्ड में 95 प्रिंट करने योग्य वर्ण होते हैं, इसलिए यह जानते हुए कि पासवर्ड 7 वर्ण लंबी पैदावार है 95 ^ 7 = 69,833,729,610,000 = 7x10 ^ 13 क्रमपरिवर्तन। यदि यह वास्तव में यादृच्छिक था, तो इसे एक सिंगल 3Ghz प्रोसेसर पर क्रैक करने में एक साल लग सकता है। परंतु:
- केवल 26 अपर-केस और 26 लोअर-केस पात्र हैं
- उन दो नंबरों के लिए केवल 100 अंक देने वाले 10 अंक हैं
- केवल 32 प्रतीक हैं
तो (@Hellion के लिए सही धन्यवाद):
26^4 (charcters 2-5 are known upper or lower-case)
x 100 (characters 1 & 7 are digits)
x 32 (character 6 is a symbol)
====
1,462,323,200 possible passwords.
यह दरार करने के लिए 50,000 गुना आसान है! इस मामले में समान पासवर्ड को रोकने के लिए अच्छी जानकारी संग्रहीत करने से आपके क्रैक का समय 7-वर्ण के पासवर्ड के लिए एक वर्ष से नीचे कुछ घंटों तक हो गया है। एक अच्छा वीडियो कार्ड और थोड़े धैर्य के साथ एक शक्तिशाली मल्टी-प्रोसेसर डेस्कटॉप पर अपने सभी पासवर्ड को डिकोड करना अब बहुत संभव है। मुझे उम्मीद है कि यह सरल उदाहरण प्रदर्शित करता है कि आप जितने सार्थक तरीके से समान पासवर्डों की तुलना कर सकते हैं, उतना ही आपके हैशिंग कम सुरक्षित होंगे।
मजबूत हाशिंग का महत्व
पासवर्ड के साथ डेटाबेस नियमित रूप से चोरी हो जाते हैं, हर महीने समाचारों में गार्जियन ब्रेक-इन के साथ। हेक, अभी पिछले महीने एससी के राज्य ने हर किसी की सामाजिक सुरक्षा संख्या खो दी - उफ़! इनमें से कितने उल्लंघनों को कवर किया गया है?
समापन विचार
मेरे लिए सबसे भयावह बात यह है कि जब लोग कई साइटों के लिए समान या समान पासवर्ड चुनते हैं ताकि किसी एक में तोड़कर हमलावर को उन सभी तक पहुंच मिल सके। मैं उस स्थिति को रोकने का एक सिद्ध तरीका देखना पसंद करूंगा, हालांकि मुझे लगता है कि सबसे आम खराब पासवर्ड को रोकने से व्यक्तिगत उपयोगकर्ता को उसी साइट के भीतर अपने खराब पासवर्ड का पुन: उपयोग करने से रोकने में मदद मिलेगी। सबसे अच्छा सुझाव मैं एक सुरक्षित पासवर्ड प्रबंधक का उपयोग करने के लिए एक कंपनी-व्यापी नीति है जो आपके प्रत्येक उपयोगकर्ता के लिए अत्यधिक यादृच्छिक पासवर्ड उत्पन्न करता है और सुरक्षित रूप से संग्रहीत करता है।