Les mots de passe ne sont pas sûrs

FONTE ZOOM:
Quand quelqu'un se connecte à un ordinateur, cela se fait généralement d'abord taper le nom et le mot de passe. De cette façon, nous essayons de faire en sorte que seul qui a la permission peut se connecter sur un système ou un réseau informatique. Une question légitime que nous nous posons est: cette solution fournit suffisamment de certitude quant à la personne qui se connecte?

Authentification utilisateur

Est-ce que lorsque tapez quelqu'un dans un nom et un mot de passe qui vont de pair, nous sommes un cent pour cent sûr qui appartiennent à la personne assise derrière l'ordinateur à l'époque? La réponse est non, nous ne sommes pas sûrs.

Il ya un certain nombre de causes que nous ne sommes pas sûr que l'utilisation d'une authentification par mot de passe et la forme numérique, l'identité de ceux journalisation est garantie.
Tout d'abord, le nom peut être très facile de deviner et souvent est déjà terminé au moment vous vous inscrivez comme utilisateur de l'ordinateur sur le système. Alors que le mot de passe est laissée en tant que témoin.

Puis coller à l'aide d'un mot de passe, un certain nombre d'inconvénients:
  • Les mots de passe sont recommandés.
  • Les mots de passe sont souvent inscrites sur les papiers qui traînent.
  • Crack mots de passe sont.

La première objection, les mots de passe sont recommandés, est un problème commun. Date de naissance, noms des enfants ou des partenaires sont des mots de passe populaires parce qu'ils sont faciles à retenir. Mais parce qu'ils sont trop faciles à deviner.
La seconde objection est que beaucoup juste pour trouver les mots de passe par exemple sur des notes jaunes sous le clavier.

Enfin, pour casser les mots de passe. Il se agit des pirates de travail réel. Il ya plusieurs manières de copier la base de données de mot de passe, par exemple, une machine Windows XP et le crack. La force du mot de passe est ici déterminant.

Les mots de passe qui traînent

Un problème difficile avec des mots de passe, ce est qu'ils ne sont pas à retenir les gens et donc, écrivent-ils. Il est souvent difficile de trouver un équilibre entre les mots de passe forts et des mots de passe peut se rappeler quelqu'un.

En outre, dans l'exemple mentionné ci-dessus, nous remarquons que nouveau sensibilisation de sécurité est connecté à l'ordinateur des utilisateurs est d'une grande importance. Il est malheureusement trop souvent que vous entendez les gens appellent un mot de passe sur une division d'une société. Ceci indique une attitude naïve des employés. Même avec ces incidents, il n'y a qu'une solution: faire en sorte que les gens développent sensibilisation à la sécurité.

À l'automne 2008, dans le programme de télévision NOVA, douloureusement clair que l'état de sécurité de nombreux hôpitaux. Donc il y avait un hôpital sur le mot de passe de téléphone du réseau donné qui a été utilisé par un département entier.

Attaque en force brute

La forme la plus simple d'un mot de passe avec les attaques de logiciels est l'utilisation d'une attaque par force brute. Cette attaque de force brute va essayer toutes les combinaisons possibles. Ainsi, d'abord essayé la lettre A et la lettre B. Lorsque toutes les lettres de l'alphabet ont été essayées, il arrive un moment où, donc d'abord AA et AB. Comme l'attaque de force brute continue jusqu'à ce que le numéro de série de lettres.

Cela peut être un processus très long. Lors de l'utilisation des lettres, majuscules, chiffres et signes de ponctuation, la quantité de possibilités va augmenter considérablement. Et plus le nombre de possibilités, plus il faut pour que cela Brute Forcen.

Pour illustrer, nous analysons le mot de passe W5 $ E & IY6, majuscules, chiffres et signes de ponctuation utilisée, il ya 88 caractères possibles par position. Lorsque nous faisons un mot de passe de 16 caractères, qui sont 88 ^ 16 possibilités, ou 88x88x88 ... ou totaux 12.933.699.143.209.908.517.669.873.647.616 possibilités. En général, nous utilisons la règle de base que vous «deviné» à l'intérieur de la moitié des possibilités du mot de passe correct. Donc, dans les efforts devraient principalement 6.466.849.571.604.954.258.834.936.823.808 réussir.
Délais car très dépendante du type d'algorithme de chiffrement, le matériel et les logiciels sont la force brute, il ne est pas le taux d'appel standard. En supposant un mot de passe qui est fissuré sur un ordinateur très rapide, nous pouvons nous attendre à environ 500 000 tentatives par seconde. Cela signifie que nous pouvons briser notre mot de passe 3.592.694.206.447.196.810.464 heures, ou 410.124.909.411.780.458 année.

Pour avoir juste pour clarifier la différence:

VOIR AUSSI:
  1.  
  2.  
  3.  
Sans commentaires

Laisser un commentaire

Code De Sécurité