تهدیدات امنیت رمز عبور چیست ؟
تهدیدات امنیت رمز عبور چیست ؟
تهدیدات امنیت رمز عبور – انتخاب کلمه عبور قوی و مناسب به تنهایی کافی نخواهد بود زیرا سارقان و مجرمین فضای مجازی به روشهای مختلف سعی دارند به جای حدس زدن کلمه عبور آن را به طور صحیح از خود کاربر دریافت کنند که در ادامه به برخی روش ها اشاره میشود.
۱٫ حملات بر خط غیرفعال[۱]:
در این روش هکرها از نرمافزار یا سختافزارهای جاسوسی[۲] استفاده میکنند. به این ترتیب که این نرمافزار یا سختافزار با قرار گرفتن بر روی شبکه، اطلاعات در حال انتقال بر روی سیمها و شبمکه را شنود کرده و برای هکر ارسال میکنند.
روش کار به این ترتیب است که سختافزارهای شنود را در کنار کابل شبکه قرار داده و اطلاعات داخل آن را میخوانند. نرمافزارها نیز با نصب بر روی یک رایانه شبکه این کار را انجام میدهند.
۲٫ حملات بر خط فعال[۳]:
این روش در واقع حدس زدن رمز کاربران به روش تجربی و با توجه به فرهنگ و ذهنیات فرد است. هکرها با به دست آوردن اطلاعات شخصی افراد سعی در حدس زدن کلمه عبور کاربران میکنند.
۳٫ حملات غیر بر خط[۴]:
در این روش از ابزار نرمافزاری برای یافتن رمز استفاده میشود. این ابزارها معمولاً بر دو نوع هستند:
الف- حملات با استفاده از فرهنگ لغات[۵]: ابزارهای این روش، با کمک گرفتن از ذهن هکر، به یافتن رمز در کلمات لغتنامه میپردازند. برای این کار حتی از لغتنامههای غیر انگلیسی نیز استفاده میشود (لغتنامه فارسی نیز برای این موضوع درست شده است).
ب- استفاده از کلمات تصادفی[۶]: در این روش، نرمافزار ابتدا تعداد حروف رمز را با کمک هکر یا بدون کمک او یافته و با استفاده از حروف و کلمات پیشنهادی هکر، به صورت منظم و یک به یک با جایگذاری آنها، سعی در یافتن رمز میکند. (در این روش به دلیل تعداد بسیار بالای حروف و اعداد، ممکن است زمان بسیاری نیاز باشد و هرچه رمز قویتر و پیچیدهتر باشد، زمان افزایش خواهد یافت). بدیهی است که انتخاب رمز مناسب و قوی میتواند به شکست این روش بینجامد. در مواردی که رمز، قوی و مناسب است برای پیدا کردن آن، حتی ممکن است رایانه احتیاج به چندین سال زمان داشته باشد که عملاً غیرقابل استفاده خواهد بود.
۴٫ حملات غیر الکترونیکی[۷]:
در این روش از راههای غیرمعمول و غیرکامپیوتری برای یافتن رمز دیگران استفاده میشود. برخی از این روشها عبارتاند از:
الف- نگاه کردن به صفحهکلید هنگام تایپ کاربر بدون اینکه او متوجه شود (معمولاً) افرادی که از تبحر خاص در تایپ برخوردارند یا چشمان تیزی که دارند به راحتی میتوانند حروفی که تایپ میشوند را ببینند.
ب- از پشت سر فرد نگاه کردن
ج-کاغذ فسفری: با دادن یک کاغذ مخصوص فسفری به کاربر بدون اینکه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روی صفحهکلید اثر کلماتی که تایپ میکند، برجا خواهد ماند. البته این اثرات در حالت عادی غیرقابل رویت هستند و با نور مخصوصی که به آنها تابیده میشود، قابل رویت خواهند بود. به این ترتیب فرد میتواند متوجه رمز کاربر شود یا حداقل بخش عمدهای از آن را به دست آورد.
۵٫ مهندسی اجتماعی:
هکرها اعتقاد بسیاری به این مهندسی دارند. در این روش با استفاده از فرهنگ، ذهنیات، کمبودهای روحی و … افراد مختلف، اطلاعات مهمی را به دست میآورند. به واقع در این روش که بسیار نیز موثر است، با ترفندهای مختلف، اطلاعات فرد را از خود او یا اطرافیانش به دست میآورند. در این روش بیشتر، که بر روی مسئول شبکه یا افراد مهم انجام میشود، به جای استفاده از ابزار، سعی میشود با روشهای مختلف گفتاری، رمز یا اطلاعاتی که منجر به لو رفتن رمز میشود را از زبان خود فرد بیرون کشید. مهندسان اجتماعی معمولاً از شش روش برای رسیدن به مقصود استفاده میکنند که عبارتاند از: ایجاد حس اعتماد در قربانی، استفاده از ایمیل و هرزنامه، جعل هویت، آشغال گردی، فریب و جاسوسی
۶٫ استفاده Key Loggers:
این نوع نرمافزارها با قرارگیری بر روی یک سیستم، کلیه استفادههای کاربر از ماوس و صفحهکلید را ضبط کرده و برای هکر ایمیل میکنند. در این روش حتماً میبایست نرمافزار بر روی رایانه شما نصب شود پس دقت کنید هیچ نرمافزاری را بدون شناسایی نوع عملکرد بر روی رایانه خود نصب نکنید.
۷٫ سایت های جعلی Fishing:
در این روش مهاجم با ایجاد صفحات مشابه با وبسایتهای حقیقی کاربر را گمراه میکنند. کاربر در این صفحات با ورود اطلاعات خود منتظر پاسخ میماند، اما معمولاً با یک پیغام خطا مبنی بر اینکه ارائه سرویس در حال حاضر مقدور نیست مواجه میشود.
[۱] Passive Online Attacks
[۲] Sniffer
[۳] Active Online Attacks
[۴] Offline Attacks
[۵] Dictionary Attack
[۶] Brute Force technique
[۷] Non Electronic Attacks
تهدیدات امنیت رمز عبور ,تهدیدات امنیت رمز عبور ,تهدیدات امنیت رمز عبور ,تهدیدات امنیت رمز عبور ,تهدیدات امنیت رمز عبور ,تهدیدات امنیت رمز عبور