whycomputer.com >> Wiedza o Internecie >  >> Oprogramowanie

Wady protokołu uwierzytelniania hasła

Najbardziej podstawową formą uwierzytelniania użytkownika, zwłaszcza w sieci, jest protokół uwierzytelniania hasła. Ta metoda uwierzytelniania zmusza do zapamiętania kombinacji nazwy użytkownika i hasła, aby uzyskać dostęp do kont lub specjalnych sekcji witryny. Chociaż są skuteczne i pod pewnymi względami stanowią część bezpieczeństwa online, protokoły uwierzytelniania haseł zawodzą, gdy nie zajmujesz się nimi poważnie. Oznacza to tworzenie złożonych haseł i zachowanie tajemnicy. Oznacza to również, że podmioty wdrażające uwierzytelnianie haseł muszą w jakiś sposób chronić hasła.

Ataki brutalnej siły i złożoność
Zazwyczaj nie można odgadnąć hasła, chyba że użytkownik wie coś o użytkowniku tego hasła , a następnie tylko wtedy, gdy hasło reprezentuje coś, co można znać na temat tego użytkownika. Programy komputerowe mogą jednak uruchamiać brutalne ataki na systemy haseł. Oznacza to, że program dosłownie odczytuje dostarczony słownik terminów, wypróbowując każde słowo, aż poprawna kombinacja znaków przerwie hasło. Zazwyczaj ochrona przed tymi atakami wymaga tworzenia złożonych haseł zawierających liczby, litery i specjalne symbole, które mogą być trudne do zapamiętania.

Pamięć masowa i szyfrowanie
Podczas korzystania z uwierzytelniania hasłem musisz zapisywanie haseł i nazw użytkowników w bazie danych w celu uwierzytelnienia użytkowników. Jeśli nie masz silnego zabezpieczenia serwera, ktoś może włamać się do bazy danych i odczytać hasła. Jednym ze sposobów rozwiązania tego problemu jest użycie hasła „hashing”, które polega na uruchomieniu hasła za pomocą algorytmu mieszania, który tworzy unikalną wartość na podstawie hasła i przechowuje wartość skrótu zamiast samego hasła. Jeśli baza danych zostanie naruszona, atakujący może odczytać tylko skróty i nie ma pojęcia, jakie są hasła. Jednak mieszanie w tym sensie istnieje tylko ze względu na wrodzoną słabość uwierzytelniania za pomocą hasła zwykłego tekstu. Nieuchronnie będziesz też logował się do różnych stron internetowych za pomocą haseł w tym miejscu publicznym. Wprowadza to wiele problemów bezpieczeństwa związanych z uwierzytelnianiem haseł. Po pierwsze, ktoś fizycznie blisko ciebie może spojrzeć przez ramię i przeczytać hasło lub spojrzeć na klawiaturę i zanotować uderzenia klawiszy. Po drugie, ktoś podłączony do sieci może próbować przechwycić twoje hasło, logując się za pomocą programów sieciowych, które monitorują lokalny hot spot Wi-Fi.

Zaangażowanie użytkowników
Być może najważniejsze, hasła są tylko tak mocny i bezpieczny, równy ilości wysiłku, jaki został użyty do ich utrzymania. Może się okazać, że wiele osób używa wspólnych haseł do haseł, takich jak „hasło”, „1234” lub „pass” jako hasła do witryn, z których korzystają. Co więcej, wiele z nich użyje tego samego hasła w wielu witrynach, co oznacza, że ​​jeśli jedna witryna zostanie naruszona, zagrożona jest również każda inna strona, która używa tego hasła. Ponadto zauważysz, że wielu użytkowników nie zmienia domyślnych haseł, takich jak hasła zdefiniowane przez producentów oprogramowania, które mają działać tylko tymczasowo. Jeśli ktoś zna domyślne hasło producenta dla produktu, jest on zobowiązany najpierw wypróbować te hasła.

URL:https://pl.whycomputer.com/oprogramowanie/100308957.html

Oprogramowanie
  • Wady telewizji przemysłowej

    Telewizja przemysłowa lub telewizja przemysłowa to najczęściej stosowany system zabezpieczeń w domach, sklepach, bankach i przedsiębiorstwach. System CCTV składa się z jednej lub wielu kamer, urządzenia rejestrującego i monitora. Systemy mogą być przewodowe lub bezprzewodowe. Chociaż CCTV ma wiele z

  • Wady wiadomości błyskawicznych

    Wiadomości błyskawiczne oferują szybki i łatwy sposób na rozmowę z kolegami i nauczycielami. Niezależnie od tego, czy korzystasz z usługi Google Hangouts, AOL Instant Messenger, Facebook, Skype lub jednej z wielu innych usług, wiadomości błyskawiczne zapewniają funkcjonalną, szybką rozmowę, która po

  • Wady Tumblr

    Tumblr stanowi platformę dla kreatywnych umysłów do omawiania pojęć, wyświetlania grafiki i nadawania muzyki. Od lutego 2014 r. Tumblr oferuje ponad 170 milionów blogów z ponad 77 miliardami postów. Duża społeczność użytkowników sprawia, że ​​Tumblr jest skutecznym narzędziem do łączenia się z innym

Wiedza o Internecie © https://pl.whycomputer.com