υπολογιστή

* Γνώση Υπολογιστών >> υπολογιστή >> Λογισμικό

Τα μειονεκτήματα του ελέγχου ταυτότητας με κωδικό πρόσβασης Protocol

Η πιο βασική μορφή ελέγχου ταυτότητας χρήστη, ειδικά στο Web, είναι το πρωτόκολλο ελέγχου ταυτότητας με κωδικό πρόσβασης. Αυτή η μέθοδος ελέγχου ταυτότητας σας αναγκάζει να θυμάστε τους συνδυασμούς username /password για να αποκτήσετε πρόσβαση σε λογαριασμούς ή σε ειδικά τμήματα ενός ιστότοπου. Παρόλο που είναι αποτελεσματικό και κατά κάποιο τρόπο θεμελιωδώς ένα μέρος της ηλεκτρονικής ασφάλειας, τα πρωτόκολλα ελέγχου ταυτότητας με κωδικό αποτυγχάνουν όταν δεν τα αντιμετωπίζετε σοβαρά. Αυτό σημαίνει κατασκευή πολύπλοκων κωδικών πρόσβασης και διατήρηση μυστικότητας. Αυτό σημαίνει επίσης ότι οι οντότητες που χρησιμοποιούν την πιστοποίηση κωδικού πρόσβασης πρέπει να προστατεύουν τους κωδικούς πρόσβασης με κάποιο τρόπο.

Επιθέσεις βαρύτητας και πολυπλοκότητα

Συνήθως δεν μπορείτε να μαντέψετε έναν κωδικό πρόσβασης εκτός αν γνωρίζετε κάτι για τον χρήστη αυτού του κωδικού πρόσβασης , και μόνο εάν ο κωδικός πρόσβασης αντιπροσωπεύει κάτι που είναι γνωστό για αυτόν τον χρήστη. Τα προγράμματα υπολογιστών, ωστόσο, μπορούν να προκαλέσουν βίαιες επιθέσεις σε συστήματα κωδικών πρόσβασης. Αυτό σημαίνει ότι ένα πρόγραμμα διαβάζει κυριολεκτικά μέσω ενός παρεχόμενου λεξικού όρων, δοκιμάζοντας κάθε λέξη μέχρι ο σωστός συνδυασμός χαρακτήρων να σπάσει τον κωδικό πρόσβασης. Συνήθως, προστατεύοντας τον εαυτό σας από αυτές τις επιθέσεις απαιτεί τη δημιουργία σύνθετων κωδικών πρόσβασης που περιλαμβάνουν αριθμούς, γράμματα και ειδικά σύμβολα, τα οποία μπορεί να είναι δύσκολο να θυμηθούν.

Αποθήκευση και κρυπτογράφηση

Όταν χρησιμοποιείτε έλεγχο ταυτότητας με κωδικό πρόσβασης, πρέπει να αποθηκεύστε τους κωδικούς πρόσβασης και τα ονόματα χρηστών σε μια βάση δεδομένων για την εξακρίβωση της ταυτότητας των χρηστών. Αν δεν έχετε ισχυρή ασφάλεια διακομιστή, κάποιος μπορεί να εισέλθει στη βάση δεδομένων και να διαβάσει τους κωδικούς πρόσβασης. Ένας τρόπος για να αντιμετωπιστεί αυτό είναι να χρησιμοποιηθεί ο κωδικός πρόσβασης "hashing", ο οποίος περιλαμβάνει την εκτέλεση του κωδικού πρόσβασης μέσω ενός αλγόριθμου κατακερματισμού που παράγει μια μοναδική τιμή με βάση τον κωδικό πρόσβασης και αποθηκεύει την τιμή κατακερματισμού αντί του ίδιου του κωδικού πρόσβασης. Εάν παραβιαστεί η βάση δεδομένων, ο εισβολέας μπορεί να διαβάσει μόνο τα hashes και δεν έχει ιδέα ποιοι είναι οι κωδικοί πρόσβασης. Ωστόσο, το hash με αυτή την έννοια υπάρχει μόνο λόγω της εγγενής αδυναμίας του ελέγχου ταυτότητας με απλό κείμενο.

Μυστικότητα και δημόσια χρήση

Όπως και πολλοί άνθρωποι, μάλλον χρησιμοποιείτε το Διαδίκτυο σε δημόσιους χώρους όπως βιβλιοθήκες ή καφέ. Αναπόφευκτα, πιθανότατα θα συνδεθείτε σε διάφορους ιστότοπους που χρησιμοποιούν κωδικούς πρόσβασης, ενώ σε αυτό το δημόσιο χώρο. Αυτό εισάγει πολλά ζητήματα ασφάλειας εγγενή στην πιστοποίηση κωδικού πρόσβασης. Κατ 'αρχάς, κάποιος φυσικά κοντά σας μπορεί να κοιτάξει πάνω από τον ώμο σας και να διαβάσει τον κωδικό πρόσβασής σας ή να κοιτάξει το πληκτρολόγιό σας και να σημειώσει τα πλήκτρα του κλειδιού. Δεύτερον, κάποιος που έχει συνδεθεί στο δίκτυο μπορεί να προσπαθήσει να παρεμποδίσει τις πληροφορίες κωδικού πρόσβασης καθώς συνδέεστε χρησιμοποιώντας προγράμματα δικτύου που παρακολουθούν το τοπικό σημείο πρόσβασης Wi-Fi.

Συμμετοχή χρήστη

Ίσως το πιο σημαντικό, οι κωδικοί πρόσβασης είναι μόνο ισχυρή και ασφαλής ως ίση με την ποσότητα της προσπάθειας που χρησιμοποιείται για τη διατήρησή τους. Μπορεί να διαπιστώσετε ότι πολλοί χρησιμοποιούν κοινούς κωδικούς πρόσβασης κωδικών πρόσβασης, όπως "κωδικό πρόσβασης", "1234" ή "pass" ως κωδικούς πρόσβασης για ιστότοπους που χρησιμοποιούν. Επιπλέον, πολλοί θα χρησιμοποιήσουν τον ίδιο κωδικό πρόσβασης για πολλαπλούς ιστότοπους, πράγμα που σημαίνει ότι σε περίπτωση που ένας ιστότοπος έχει παραβιαστεί, τότε οποιοσδήποτε άλλος ιστότοπος που χρησιμοποιεί αυτόν τον κωδικό διακυβεύεται επίσης. Επίσης, θα διαπιστώσετε ότι πολλοί χρήστες δεν αλλάζουν από προεπιλεγμένους κωδικούς πρόσβασης, όπως είναι οι κωδικοί πρόσβασης που ορίζονται από τους κατασκευαστές λογισμικού που προορίζονται να λειτουργούν προσωρινά. Εάν κάποιος γνωρίζει τον προεπιλεγμένο κωδικό πρόσβασης του κατασκευαστή για ένα προϊόν, είναι πιθανό να δοκιμάσει πρώτα αυτούς τους κωδικούς πρόσβασης

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα