कंप्यूटर पासवर्ड किसने खोजा?

कंप्यूटर पासवर्ड किसने खोजा?

पासवर्ड के समान कुछ प्रतीत होता है जब तक कि मनुष्य इतिहास रिकॉर्डिंग कर रहे हैं। उदाहरण के लिए, न्यायाधीशों की किताब में कुछ पासवर्ड के शुरुआती संदर्भों में से एक का उल्लेख जजों की पुस्तक में किया गया है, जिसे पहली बार 6 वीं या 7 वीं शताब्दी ईसा पूर्व के आसपास लिखा गया था। विशेष रूप से, यह न्यायाधीश 12 में बताता है:

और गिलादियों ने एप्रैमियों के साम्हने यरदन के मार्गों को लिया: और ऐसा हुआ कि जब उन एप्रैमी जो भाग गए थे, तो मुझे जाने दो; कि गिलाद के लोगों ने उस से कहा, क्या तू एप्रैमी है? अगर उसने कहा, नहीं;

तब उन्होंने उससे कहा, अब शिबोबोले कहो: और उसने सिबबोलेथ से कहा: क्योंकि वह सही उच्चारण करने के लिए तैयार नहीं हो सका। तब उन्होंने उसे पकड़ लिया, और उसे जॉर्डन के मार्गों पर मार डाला ...

इतिहास और रोमन सेनाओं में थोड़ी तेजी से अग्रेषण करने के लिए पासफ्रेज़ की एक सरल प्रणाली का उपयोग किया जाता है ताकि यह पता चल सके कि कोई अजनबी मित्र या दुश्मन था या नहीं। दूसरी शताब्दी ईसा पूर्व यूनानी इतिहासकार, पॉलीबियस, यहां तक ​​कि विस्तार से वर्णन करता है कि कैसे पासवर्ड सिस्टम यह सुनिश्चित करने के लिए काम करता है कि हर कोई जानता था कि वर्तमान पासवर्ड क्या था:

... पैदल सेना और घुड़सवार के प्रत्येक वर्ग के दसवें व्यक्ति से, जो कि सड़क के निचले सिरे पर घिरा हुआ व्यक्ति है, एक आदमी को चुना जाता है जिसे गार्ड ड्यूटी से मुक्त किया जाता है, और वह हर दिन ट्रिब्यून के तम्बू में सूर्यास्त में भाग लेता है , और उसे देखकर वॉचवर्ड-वह उस पर लिखे गए शब्द के साथ एक लकड़ी का टैबलेट है - उसकी छुट्टी लेता है, और अपने क्वार्टर लौटने पर अगले व्यक्ति के कमांडर को गवाहों के सामने वॉचवर्ड और टैबलेट पर जाता है, जो बदले में गुजरता है यह उसके आगे एक के लिए। सभी तब तक ऐसा करते हैं जब तक कि यह पहले मैनियल्स तक नहीं पहुंचता, जो ट्रिब्यून के तंबू के पास डेरे लगाए जाते हैं। ये बाद वाले अंधेरे से पहले ट्रिब्यूनों को टैबलेट देने के लिए बाध्य हैं। ताकि यदि जारी किए गए सभी लोग वापस आ जाएंगे, तो ट्रिब्यून जानता है कि सभी मनुष्यों को यह प्रश्न दिया गया है, और सभी अपने रास्ते पर वापस आ गए हैं। यदि उनमें से कोई भी गायब है, तो वह एक बार जांच करता है, क्योंकि वह जानता है कि टैबलेट किस तिमाही में वापस नहीं आया है, और जो कोई भी रोकथाम के लिए ज़िम्मेदार है वह दंड के साथ मिलता है।

रोमन इतिहासकार सूटोनियस ने सीज़र को एक साधारण सिफर का भी उल्लेख किया है जिसके लिए प्राप्तकर्ता को एक कुंजी जानने की आवश्यकता है, इस मामले में संदेश को समझने के लिए वर्णमाला को स्थानांतरित करने के लिए सही संख्या में।

अधिक आधुनिक समय के लिए, इलेक्ट्रॉनिक कंप्यूटर पर एक पासवर्ड सिस्टम का पहला ज्ञात उदाहरण अब मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी, फर्नांडो कोर्बाटो में कंप्यूटर विज्ञान के सेवानिवृत्त प्रोफेसर द्वारा कार्यान्वित किया गया था। 1 9 61 में, एमआईटी के पास संगत समय-साझाकरण प्रणाली (सीटीएसएस) नामक एक विशाल समय-साझा करने वाला कंप्यूटर था। Corbato 2012 साक्षात्कार में बताएगा: "सीटीएसएस के साथ मुख्य समस्या यह थी कि हम कई टर्मिनलों की स्थापना कर रहे थे, जिनका इस्तेमाल कई लोगों द्वारा किया जाना था, लेकिन प्रत्येक व्यक्ति के पास फाइलों का अपना निजी सेट था। लॉक के रूप में प्रत्येक व्यक्तिगत उपयोगकर्ता के लिए पासवर्ड डालना एक बहुत ही सरल समाधान की तरह लग रहा था। "

जारी रखने से पहले हमें कुछ उल्लेख करना चाहिए कि कॉर्बोटा कंप्यूटर पासवर्ड सिस्टम को लागू करने वाले पहले व्यक्ति होने के लिए क्रेडिट लेने में संकोच नहीं कर रहा है। उन्होंने सुझाव दिया कि 1 9 60 में आईबीएम द्वारा निर्मित एक उपकरण सेमी-ऑटोमैटिक बिजनेस रिसर्च एनवायरनमेंट (सबर) कहा जाता था, जो यात्रा आरक्षण बनाने और बनाए रखने के लिए इस्तेमाल किए जाने वाले संभावित रूप से उपयोग किए जाने वाले पासवर्ड (और अभी भी एक अपग्रेड किए गए फॉर्म में) था। हालांकि, जब आईबीएम से इस बारे में संपर्क किया गया था, तो वे अनिश्चित थे कि सिस्टम की मूल रूप से ऐसी कोई सुरक्षा थी। और जैसा कि किसी के पास ऐसा कोई जीवित रिकॉर्ड नहीं है, चाहे वह किया गया हो, कॉर्बेटो को इलेक्ट्रॉनिक कंप्यूटर पर ऐसी प्रणाली डालने वाले पहले व्यक्ति होने के लिए सार्वभौमिक रूप से श्रेय दिया जाता है।

बेशक, इन शुरुआती प्रोटो-पासवर्ड के साथ एक मुद्दा यह है कि उन सभी को गहन सुरक्षा छेद के बावजूद सादे पाठ में संग्रहीत किया गया था।

उस नोट पर, 1 9 62 में, एलन शेरर नामक पीएचडी छात्र सीटीएसएस को कंप्यूटर के सभी पासवर्ड प्रिंट करने में कामयाब रहे। शेरर नोट्स,

खाता संख्या और फ़ाइल नाम के साथ एक पेंच कार्ड सबमिट करके, फ़ाइलों को ऑफलाइन मुद्रित करने का अनुरोध करने का एक तरीका था। देर शुक्रवार की रात, मैंने पासवर्ड फाइलों को मुद्रित करने का अनुरोध जमा किया और बहुत जल्दी शनिवार की सुबह फ़ाइल कैबिनेट में गया जहां प्रिंटआउट रखा गया था ... मैं तब मशीन समय की मेरी लापरवाही जारी रख सकता था।

यह "लापरवाही" आवंटित दैनिक कंप्यूटर समय के चार घंटों से अधिक समय प्राप्त कर रहा था।

तब शेरर ने डेटा ब्रीच में अपनी भागीदारी को खराब करने के लिए पासवर्ड सूची साझा की। उस समय सिस्टम प्रशासकों ने सोचा था कि पासवर्ड सिस्टम में कहीं भी बग होना चाहिए और शेरर कभी पकड़ा नहीं गया था। हम केवल इतना जानते हैं कि वह ज़िम्मेदार था क्योंकि उसने लगभग आधा शताब्दी बाद भेजी भर्ती की थी कि वह ऐसा था जिसने इसे किया था। इस छोटे डेटा उल्लंघन ने उन्हें कंप्यूटर पासवर्ड चुरा लेने वाला पहला ज्ञात व्यक्ति बना दिया, जो कुछ कंप्यूटर अग्रणी आज के बारे में गर्व महसूस करता है।

हिंसक रूप से, शेरर के अनुसार, जबकि कुछ लोगों ने सिमुलेशन चलाने के लिए मशीन पर अधिक समय निकालने के लिए पासवर्ड का इस्तेमाल किया और दूसरों ने उन लोगों के खातों में लॉग इन करने का फैसला किया जिन्हें वे अपमानजनक संदेश छोड़ना पसंद नहीं करते थे।जो सिर्फ यह दिखाने के लिए चला जाता है कि कंप्यूटर ने पिछली छमाही शताब्दी में बहुत कुछ बदल दिया होगा, लोगों को यकीन नहीं है।

किसी भी घटना में, लगभग 5 साल बाद, 1 9 66 में, सीटीएसएस ने एक बार फिर बड़े पैमाने पर डेटा उल्लंघन का अनुभव किया जब एक यादृच्छिक व्यवस्थापक ने उन फ़ाइलों को गलती से मिश्रित किया जो प्रत्येक उपयोगकर्ता और मास्टर पासवर्ड फ़ाइल में एक स्वागत संदेश प्रदर्शित करते थे ... इस गलती पर संग्रहीत हर पासवर्ड देखा गया मशीन को किसी भी उपयोगकर्ता को प्रदर्शित किया जा रहा है जिसने CTSS में लॉग इन करने का प्रयास किया था। सीटीएसएस इंजीनियर की पचासवीं सालगिरह मनाने के एक पेपर में टॉम वान वेलेक ने "पासवर्ड घटना" को याद किया और मजाक कर कहा: "स्वाभाविक रूप से यह शुक्रवार को 5 बजे हुआ, और मुझे कई अनियोजित घंटे लोगों के पासवर्ड बदलने में व्यतीत करना पड़ा।"

पूरे सादे पाठ पासवर्ड की समस्या के आसपास पहुंचने के तरीके के रूप में, रॉबर्ट मॉरिस ने यूनिक्स के लिए एक तरफा एन्क्रिप्शन सिस्टम बनाया जिसने इसे कम से कम सिद्धांत में बनाया, भले ही कोई पासवर्ड डेटाबेस एक्सेस कर सके, वे यह बताने में सक्षम नहीं होंगे किसी भी पासवर्ड थे। बेशक, कंप्यूटिंग पावर और चालाक एल्गोरिदम में प्रगति के साथ, और भी चालाक एन्क्रिप्शन योजनाएं विकसित की जानी चाहिए ... और सफेद और काले टोपी सुरक्षा विशेषज्ञों के बीच की लड़ाई अब तक बहुत आगे बढ़ रही है।

इसने बिल 2004 में बिल गेट्स को प्रसिद्ध रूप से बताया है, "[पासवर्ड] बस आप जो कुछ भी सुरक्षित करना चाहते हैं उसके लिए चुनौती को पूरा नहीं करते हैं।"

बेशक, सबसे बड़ा सुरक्षा छेद आमतौर पर एल्गोरिदम और सॉफ़्टवेयर का उपयोग नहीं किया जाता है, लेकिन उपयोगकर्ता स्वयं। एक्सकेसीडी के प्रसिद्ध निर्माता के रूप में, रैंडल मुनरो, एक बार इतनी ग़लत ढंग से इसे डालते हैं, "20 वर्षों के प्रयासों के माध्यम से, हमने सफलतापूर्वक सभी को ऐसे पासवर्ड का उपयोग करने के लिए प्रशिक्षित किया है जो मनुष्यों को याद रखने के लिए कठिन हैं, लेकिन कंप्यूटरों के अनुमान के लिए आसान है।"

खराब पासवर्ड बनाने के लिए लोगों को प्रशिक्षण देने के इस नोट पर, इसके लिए दोष पृष्ठ के टर्नर में प्रकाशित नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी द्वारा व्यापक रूप से प्रसारित सिफारिशों पर वापस देखा जा सकता है, जो आठ पृष्ठ एनआईएसटी विशेष प्रकाशन 800-63 था। 2003 में बिल बुर द्वारा लिखित परिशिष्ट ए।

अन्य चीजों के अलावा, बुर ने यादृच्छिक पात्रों वाले शब्दों के उपयोग की सिफारिश की जिसमें पूंजी अक्षरों और संख्याओं की आवश्यकता शामिल है, और सिस्टम प्रशासकों ने लोगों को नियमित रूप से अधिकतम सुरक्षा के लिए अपने पासवर्ड बदल दिए हैं ...

इन प्रतीत होता है सार्वभौमिक रूप से अपनाए गए सिफारिशों में से, अब सेवानिवृत्त बुर ने एक साक्षात्कार में कहा वॉल स्ट्रीट जर्नल, "मैंने जो कुछ किया वह अब मुझे पछतावा है ..."

बुर के लिए उचित होने के लिए, पासवर्ड के मानव मनोविज्ञान पहलू से संबंधित अध्ययन काफी हद तक अस्तित्व में नहीं थे जब उन्होंने इन सिफारिशों को लिखा था और सिद्धांत रूप में निश्चित रूप से कम से कम उनके सुझाव नियमित शब्दों का उपयोग करने से कम्प्यूटेशनल परिप्रेक्ष्य से थोड़ा अधिक सुरक्षित होना चाहिए था ।

इन सिफारिशों के साथ समस्या ब्रिटिश नेशनल साइबर सिक्योरिटी सेंटर (एनसीएससी) द्वारा इंगित की गई है, जो कहते हैं, "पासवर्ड उपयोग का यह प्रसार, और जटिल रूप से जटिल पासवर्ड आवश्यकताएं, अधिकांश उपयोगकर्ताओं पर अवास्तविक मांग रखती हैं। अनिवार्य रूप से, उपयोगकर्ता 'पासवर्ड ओवरलोड' से निपटने के लिए अपने स्वयं के प्रतिद्वंद्वियों को तैयार करेंगे। इसमें पासवर्ड लिखना, अलग-अलग प्रणालियों में एक ही पासवर्ड का दोबारा उपयोग करना, या सरल और अनुमानित पासवर्ड निर्माण रणनीतियों का उपयोग करना शामिल है। "

इस बिंदु पर, 2013 में Google ने लोगों के पासवर्ड पर एक त्वरित अध्ययन किया और ध्यान दिया कि ज्यादातर लोग अपनी पासवर्ड योजना में निम्नलिखित में से एक का उपयोग करते हैं: पालतू जानवर, परिवार के सदस्य या साथी का नाम या जन्मदिन; एक वर्षगांठ या अन्य महत्वपूर्ण तारीख; जन्मस्थान; पसंदीदा छुट्टी; पसंदीदा स्पोर्ट्स टीम के साथ कुछ करना; और, निष्पक्ष, शब्द पासवर्ड ...

तो, नीचे की रेखा, अधिकांश लोग ऐसे पासवर्ड चुनते हैं जो हैकर्स के लिए आसानी से पहुंच योग्य जानकारी पर आधारित होते हैं, जो बदले में पासवर्ड को क्रैक करने के लिए अपेक्षाकृत आसानी से ब्रूट फोर्स एल्गोरिदम बना सकते हैं।

शुक्र है, जबकि आप इसे सिस्टम की सर्वव्यापीता से नहीं जानते हैं, फिर भी आपको पासवर्ड सेट करने के लिए विल हंटिंग की अपनी सर्वश्रेष्ठ छाप करने की आवश्यकता है, लेकिन अधिकांश सुरक्षा सलाहकार इकाइयों ने पिछले कुछ वर्षों में अपनी सिफारिशों को काफी हद तक बदल दिया है।

उदाहरण के लिए, उपर्युक्त एनसीएससी अब अन्य चीजों के साथ सिफारिश करता है, सिस्टम प्रशासकों ने लोगों को पासवर्ड बदलने के लिए रोकना बंद कर दिया है जब तक कि सिस्टम में ज्ञात पासवर्ड उल्लंघन न हो, "यह उपयोगकर्ता पर बोझ लगाता है (जो केवल नए पासवर्ड चुनने की संभावना है पुराने की मामूली विविधताएं) और इसमें कोई वास्तविक लाभ नहीं है ... "आगे यह नोट करते हुए कि अध्ययनों से पता चला है कि" सुरक्षा में सुधार के बजाय नियमित पासवर्ड हानिकारक है ... "

या भौतिकविदों और उल्लेखनीय कंप्यूटर वैज्ञानिक डॉ। एलन वुडवर्ड ने सरे विश्वविद्यालय के नोट्स के रूप में नोट किया, "जितनी अधिक बार आप किसी को अपना पासवर्ड बदलने के लिए कहते हैं, वे आमतौर पर चुने गए पासवर्ड कमजोर होते हैं।"

इसी तरह, सामान्य पासवर्ड आवश्यकता लंबाई पर वर्णों का एक पूरी तरह से यादृच्छिक सेट भी सुरक्षा उपायों के बिना ब्रूट फोर्स हमलों के लिए अपेक्षाकृत अतिसंवेदनशील है। इस प्रकार, नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी ने भी अपनी सिफारिशों को अद्यतन किया है, अब प्रशासकों को लंबे समय तक, लेकिन सरल, पासवर्ड पर ध्यान केंद्रित करने के लिए प्रोत्साहित करते हैं।

उदाहरण के लिए, "मेरा पासवर्ड याद रखना बहुत आसान है।" आमतौर पर "[ईमेल संरक्षित] @ एम 3! 1" या यहां तक ​​कि "* ^ एसजी 5! जे 8 एच 8 * @ # ^ ^ से अधिक सुरक्षितता के आदेश होने जा रहे हैं। "

बेशक, इस तरह के वाक्यांशों का उपयोग करते समय चीजों को याद रखना आसान हो जाता है, फिर भी यह कभी भी कमजोर एन्क्रिप्शन या यहां तक ​​कि उनमें से कोई भी नहीं कहने वाले सिस्टम के साथ कुछ डेटाबेस की हैक की साप्ताहिक घटना की समस्या के आसपास नहीं आता है निजी डेटा और पासवर्ड का भंडारण, जैसे हालिया इक्विफैक्स हैक ने देखा है कि अमेरिका में 145.5 मिलियन लोगों ने अपना व्यक्तिगत डेटा खुलासा किया है, जिसमें पूर्ण नाम, सामाजिक सुरक्षा संख्या, जन्म तिथि और पते शामिल हैं। (तालाब में, इक्विफैक्स ने यह भी नोट किया कि लगभग 15 मिलियन यूके नागरिकों के उल्लंघन में चोरी के रिकॉर्ड भी थे।)

पहले पासवर्ड पासवर्ड हैक के रंगों में पहले उल्लेख किया गया था, जिसके लिए शेरर को बस अनुरोध किया गया था कि पासवर्ड फ़ाइल मुद्रित हो, यह लोगों पर व्यक्तिगत डेटा इक्विफैक्स स्टोर्स की विशाल मात्रा तक पहुंच प्राप्त करने के लिए निकलता है, एक अज्ञात कंप्यूटर सुरक्षा विशेषज्ञ ने बताया मदरबोर्ड, "आपको बस एक खोज शब्द में रखा गया था और एक वेब ऐप के माध्यम से, तुरंत-तुरंत क्लीयरक्स्ट में लाखों परिणाम प्राप्त हुए।"

हां…

इस तरह की चीज के कारण, नेशनल साइबर सिक्योरिटी सेंटर अब भी प्रशासकों को सलाह देता है कि लोग अलग-अलग सिस्टम के लिए अलग-अलग पासवर्ड इस्तेमाल करने की संभावना को बढ़ाने में मदद के लिए पासवर्ड मैनेजर सॉफ़्टवेयर का उपयोग करने के लिए प्रोत्साहित करें।

अंत में, उपरोक्त प्रसिद्ध क्रिप्टोग्राफर रॉबर्ट मॉरिस द्वारा लिखे गए कंप्यूटर सुरक्षा के तीन सुनहरे नियमों को लेकर हमें कोई भी प्रणाली पूरी तरह से सुरक्षित नहीं होगी, इससे कोई फर्क नहीं पड़ता कि कोई भी प्रणाली पूरी तरह से सुरक्षित नहीं होगी: "कंप्यूटर का मालिक नहीं है; इसे शक्ति मत करो; और इसका इस्तेमाल न करें। "

बोनस तथ्य:

  • विभिन्न कंपनियों के सर्वर पर ऑनलाइन संग्रहीत होने की उम्र में - आम तौर पर सभी पासवर्ड द्वारा संरक्षित, लंदन विश्वविद्यालय ने हाल के एक अध्ययन में उल्लेख किया कि लगभग 10% लोग अपनी इच्छाओं में अपने सामान्य पासवर्ड की सूची डाल रहे हैं निश्चित रूप से लोग मरने के बाद अपने डेटा और खातों तक पहुंच सकते हैं। दिलचस्प बात यह है कि लोगों की समस्या वास्तव में ऐसा नहीं कर रही है क्योंकि 9/11 के हमलों के बाद बड़ी समस्या आई है। उदाहरण के लिए, कैंटोर फिट्जरग्राल्ड के एक बार कार्यकारी हावर्ड लुटनिक ने हमले में मरने वाले लगभग 700 कर्मचारियों के पासवर्ड को ट्रैक करने के अपने अनावश्यक कार्य को नोट किया। शाम के बॉन्ड मार्केट खोलने से ठीक पहले कंपनी के पास अपनी फाइलों तक पहुंचने के लिए कितना महत्वपूर्ण था, इसलिए उसे और उसके कर्मचारियों को मृतकों के प्रियजनों को पासवर्ड मांगने के लिए बुलाया गया था या पासवर्ड उसी दिन क्या हो सकता है ... कंपनी के लिए शुक्र है, अधिकांश कर्मचारियों के पासवर्ड बिल Burr- "J3r3my!" विविधता द्वारा उपरोक्त त्रुटिपूर्ण सिफारिशों पर आधारित थे। यह, प्रियजनों से एकत्रित लोगों की विशिष्ट व्यक्तिगत जानकारी के संयोजन में, माइक्रोसॉफ्ट द्वारा भेजी गई एक टीम को कम क्रम में ब्रूट फोर्स के माध्यम से अज्ञात पासवर्ड को आसानी से क्रैक करने की इजाजत दी गई।

अपनी टिप्पणी छोड़ दो

लोकप्रिय पोस्ट

संपादक की पसंद

श्रेणी