Mật khẩu – Wikipedia tiếng Việt

” Password ” chuyển hướng đến đây. Không nên nhầm lẫn nó với Secret Number

Mật khẩu, đôi khi được gọi là mật mã,[1] là một bí mật được ghi nhớ, thường là một chuỗi ký tự, được sử dụng để xác nhận danh tính của người dùng.[2] Sử dụng thuật ngữ của Nguyên tắc nhận dạng kỹ thuật số NIST,[3] bí mật được ghi nhớ bởi một bên gọi là nguyên đơn trong khi bên xác minh danh tính của nguyên đơn được gọi là người xác minh. Khi nguyên đơn thể hiện thành công kiến thức về mật khẩu cho người xác minh thông qua giao thức xác thực được thiết lập,[4] người xác minh có thể suy ra danh tính của nguyên đơn.

Nói chung, một mật khẩu là một chuỗi những ký tự tùy ý gồm có vần âm, chữ số, hoặc những hình tượng khác. Nếu những ký tự được cho phép bị ràng buộc là số, thì bí hiểm tương ứng đôi lúc được gọi là số nhận dạng cá thể ( personal identification number – PIN ) .

Mật khẩu không cần phải là một từ thực tế; thật vậy, một từ không tồn tại (theo nghĩa từ điển) có thể khó đoán hơn, đó là một thuộc tính mong muốn của mật khẩu. Một bí mật ghi nhớ bao gồm một chuỗi các từ hoặc văn bản khác được phân tách bằng dấu cách đôi khi được gọi là cụm mật khẩu. Một cụm mật khẩu tương tự như mật khẩu trong cách sử dụng, nhưng cụm mật khẩu thường dài hơn để tăng cường bảo mật.[5]

Mật khẩu đã được sử dụng từ thời cổ đại. Quân lính sẽ yêu cầu những người muốn vào một khu vực phải cung cấp mật khẩu hoặc khẩu hiệu và chỉ cho phép một người hoặc một nhóm vượt qua nếu họ biết mật khẩu. Polybius mô tả hệ thống phân phối khẩu hiệu trong quân đội La Mã như sau:

Cách thức mà họ bảo vệ trao đổi những khẩu hiệu cho đêm là như sau : từ trung đội thứ mười của từng loại bộ binh và kỵ binh, những trung đội được đóng trại vào nửa cuối của đường phố, một người đàn ông được chọn không phải làm trách nhiệm canh gác, và anh ta tham gia mỗi ngày vào lúc hoàng hôn tại lều của tribune, và nhận được một khẩu hiệu, đó là một chiếc bảng bằng gỗ có chữ khắc trên đó – sau đó anh ta rời đi, và trở về trại của anh ta, nói khẩu hiệu trên trước những nhân chứng cho chỉ huy của người tiếp nối, người này sẽ lần lượt chuyển nó cho người bên cạnh. Tất cả đều làm như vậy cho đến khi nó đạt đến những thao tác tiên phong, những người bị có doanh trại gần lều của những bộ lạc. Những người sau này có nghĩa vụ và trách nhiệm giao bảng chứa mật khẩu cho những bộ lạc trước khi trời tối. Vì vậy, nếu toàn bộ những gì được phát hành được trả lại, bộ lạc biết rằng khẩu hiệu đã được trao cho toàn bộ những đơn vị chức năng quân, và đã chuyển qua toàn bộ trên đường trở lại với anh ta. Nếu bất kể bảng mật khẩu trong số họ bị mất tích, anh ta sẽ tìm hiểu ngay lập tức, vì anh ta biết được những tín hiệu từ khu vực nào mà bảng mật khẩu không quay trở lại, và bất kể ai chịu nghĩa vụ và trách nhiệm cho việc giữ lại bảng mật khẩu đều phải chịu hình phạt mà anh ta đáng phải chịu .

Mật khẩu trong sử dụng quân sự được phát triển để bao gồm không chỉ mật khẩu, mà cả mật khẩu và phản mật khẩu; ví dụ như trong những ngày khai mạc trận Normandy, lính dù của Airborne Division 101 Mỹ sử dụng một mật khẩu flash -mà được trình bày như là một thách thức, và cần được trả lời với từ thunder. Thử thách và câu trả lời đúng được thay đổi ba ngày một lần. Lính nhảy dù Mỹ cũng nổi tiếng sử dụng một thiết bị được gọi là “cricket” trong D-Day thay cho hệ thống mật khẩu như một phương pháp nhận dạng tạm thời duy nhất; một lần nhấp bằng miếng kim loại được do thiết bị tạo ra, thay cho mật khẩu người đáp lại cần đáp ứng bằng hai lần nhấp để trả lời.[6]

Mật khẩu đã được sử dụng với máy tính từ những ngày tiên phong của máy tính. Hệ thống san sẻ thời hạn thích hợp ( CTSS ), một hệ quản lý và điều hành được trình làng tại MIT vào năm 1961, là mạng lưới hệ thống máy tính tiên phong thực thi đăng nhập mật khẩu. [ 7 ] CTSS có lệnh LOGIN nhu yếu mật khẩu người dùng. ” Sau khi nhập PASSWORD, mạng lưới hệ thống sẽ tắt chính sách in, nếu hoàn toàn có thể, để người dùng hoàn toàn có thể nhập mật khẩu của mình với quyền riêng tư. ” [ 8 ] Đầu những năm 1970, Robert Morris đã tăng trưởng một mạng lưới hệ thống tàng trữ mật khẩu đăng nhập dưới dạng băm như một phần của hệ điều hành quản lý Unix. Hệ thống này dựa trên một máy mật mã cánh quạt Hagelin mô phỏng và lần tiên phong Open trong phiên bản Unix phiên bản thứ 6 vào năm 1974. Một phiên bản sau của thuật toán của anh ta, được gọi là crypt ( 3 ), đã sử dụng salt 12 bit và gọi một dạng sửa đổi của thuật toán DES 25 lần để giảm rủi ro tiềm ẩn tiến công từ điển được thống kê giám sát trước. [ 9 ]Trong thời văn minh, tên người dùng và mật khẩu thường được mọi người sử dụng trong quy trình đăng nhập trấn áp quyền truy vấn vào hệ điều hành quản lý máy tính được bảo vệ, điện thoại di động, bộ giải thuật truyền hình cáp, máy rút tiền tự động hóa ( ATM ), v.v. Một người dùng máy tính thường thì có mật khẩu cho nhiều mục tiêu : đăng nhập vào thông tin tài khoản, truy xuất e-mail, truy vấn ứng dụng, cơ sở tài liệu, mạng, website và thậm chí còn đọc báo buổi sáng trực tuyến .

Chọn một mật khẩu bảo đảm an toàn và dễ nhớ[sửa|sửa mã nguồn]

Thông thường, mật khẩu dễ nhớ hơn so với chủ sở hữu có nghĩa là kẻ tiến công sẽ dễ đoán hơn. [ 10 ] Tuy nhiên, mật khẩu khó nhớ cũng hoàn toàn có thể làm giảm tính bảo mật thông tin của mạng lưới hệ thống vì ( a ) người dùng hoàn toàn có thể cần ghi lại hoặc tàng trữ mật khẩu điện tử, ( b ) người dùng sẽ cần đặt lại mật khẩu liên tục và ( c ) người dùng có nhiều năng lực sử dụng lại cùng một mật khẩu trên những thông tin tài khoản khác nhau. Tương tự, những nhu yếu mật khẩu càng khắt khe, ví dụ điển hình như ” có sự trộn lẫn giữa chữ hoa và chữ thường và chữ số ” hoặc ” biến hóa hàng tháng “, mức độ mà người dùng sẽ lật đổ mạng lưới hệ thống càng lớn. [ 11 ] Những người khác tranh luận mật khẩu dài hơn phân phối bảo mật thông tin hơn ( ví dụ : entropy ) so với mật khẩu ngắn hơn với nhiều loại ký tự. [ 12 ]

Trong Khả năng ghi nhớ và bảo mật của mật khẩu, Jeff Yan et al. kiểm tra hiệu quả của lời khuyên dành cho người dùng về một lựa chọn tốt về mật khẩu. Họ phát hiện ra rằng mật khẩu dựa trên suy nghĩ của một cụm từ và lấy chữ cái đầu tiên của mỗi từ cũng đáng nhớ như mật khẩu được chọn một cách ngây thơ và khó bị bẻ khóa như mật khẩu được tạo ngẫu nhiên.

Kết hợp hai hoặc nhiều từ không tương quan và đổi khác một số ít vần âm thành ký tự hoặc số đặc biệt quan trọng là một giải pháp tốt khác, [ 13 ] nhưng một từ trong từ điển thì không. Có một thuật toán được phong cách thiết kế cá thể để tạo mật khẩu tối nghĩa là một chiêu thức tốt khác .

Tuy nhiên, yêu cầu người dùng nhớ mật khẩu bao gồm “kết hợp các ký tự viết hoa và viết thường” tương tự như yêu cầu họ nhớ một chuỗi bit: khó nhớ và chỉ khó hơn một chút để bẻ khóa (ví dụ khó hơn 128 lần bẻ khóa mật khẩu 7 chữ cái, ít hơn nếu người dùng chỉ cần viết hoa một trong các chữ cái). Yêu cầu người dùng sử dụng “cả chữ cái và chữ số” thường sẽ dẫn đến những sự thay thế dễ đoán như ‘E’ → ‘3’ và ‘I’ → ‘1’, những sự thay thế được biết đến với những kẻ tấn công. Tương tự gõ mật khẩu trên một một hàng bàn phím cao hơn để thay đổi chữ là một mẹo mật khẩu mà những kẻ tấn công cũng biết.[14]

Vào năm 2013, Google đã công bố list những loại mật khẩu thông dụng nhất, toàn bộ đều được coi là không bảo đảm an toàn vì chúng quá dễ đoán ( đặc biệt quan trọng là sau khi nghiên cứu và điều tra một cá thể trên phương tiện đi lại truyền thông online xã hội ) : [ 15 ]

  • Tên của vật nuôi, trẻ em, thành viên gia đình hoặc quan trọng khác
  • Ngày kỷ niệm và sinh nhật
  • Nơi sinh
  • Tên của một kỳ nghỉ yêu thích
  • Một cái gì đó liên quan đến một đội thể thao yêu thích
  • Từ “password”, “mật khẩu”

Các yếu tố trong bảo mật thông tin của mạng lưới hệ thống mật khẩu[sửa|sửa mã nguồn]

Tính bảo mật thông tin của mạng lưới hệ thống được bảo vệ bằng mật khẩu phụ thuộc vào vào 1 số ít yếu tố. Hệ thống tổng thể và toàn diện phải được phong cách thiết kế để bảo mật thông tin tốt, với năng lực bảo vệ chống lại virus máy tính, những cuộc tiến công trung gian và tương tự như. Các yếu tố bảo mật an ninh vật lý cũng là một mối chăm sóc, từ việc ngăn ngừa việc lướt vai cho đến những mối rình rập đe dọa vật lý phức tạp hơn như máy quay video và người đánh hơi bàn phím. Mật khẩu nên được chọn sao cho kẻ tiến công khó đoán và kẻ tiến công khó phát hiện bằng cách sử dụng bất kể kế hoạch tiến công tự động hóa có sẵn nào. Xem độ mạnh của mật khẩu và bảo mật thông tin máy tính để biết thêm thông tin .Ngày nay, thường thì những mạng lưới hệ thống máy tính sẽ ẩn mật khẩu khi chúng được gõ. Mục đích của giải pháp này là để ngăn người ngoài đọc mật khẩu ; tuy nhiên, một số ít quan điểm cho rằng cách làm này hoàn toàn có thể dẫn đến sai lầm đáng tiếc và căng thẳng mệt mỏi, khuyến khích người dùng chọn mật khẩu yếu. Thay vào đó, người dùng nên có tùy chọn hiển thị hoặc ẩn mật khẩu khi họ nhập chúng .Các pháp luật trấn áp truy vấn hiệu suất cao hoàn toàn có thể buộc những giải pháp cực đoan so với tội phạm tìm cách lấy mật khẩu hoặc mã thông tin sinh trắc học. Các giải pháp cực đoan hơn gồm có tống tiền, nghiên cứu và phân tích ống cao su đặc và tiến công kênh bên .Một số yếu tố quản trị mật khẩu đơn cử dưới đây phải được xem xét khi tâm lý, lựa chọn và giải quyết và xử lý mật khẩu .

Tần suất kẻ tiến công hoàn toàn có thể thử đoán mật khẩu[sửa|sửa mã nguồn]

Tốc độ mà kẻ tiến công hoàn toàn có thể gửi mật khẩu đoán cho mạng lưới hệ thống là yếu tố chính trong việc xác lập bảo mật thông tin mạng lưới hệ thống. Một số mạng lưới hệ thống vận dụng thời hạn chờ vài giây sau một số lượng nhỏ ( ví dụ : ba ) lần thử nhập mật khẩu không thành công xuất sắc. Trong trường hợp không có lỗ hổng khác, những mạng lưới hệ thống như vậy hoàn toàn có thể được bảo mật thông tin hiệu suất cao với mật khẩu tương đối đơn thuần, nếu chúng được lựa chọn tốt và không dễ đoán. [ 16 ]Nhiều mạng lưới hệ thống tàng trữ một mật mã băm của mật khẩu. Nếu kẻ tiến công có quyền truy vấn vào tệp đoán mật khẩu băm hoàn toàn có thể được triển khai ngoại tuyến, hãy nhanh gọn kiểm tra mật khẩu ứng viên dựa trên giá trị băm của mật khẩu thật. Trong ví dụ về sever web, kẻ tiến công trực tuyến chỉ hoàn toàn có thể đoán ở vận tốc mà sever sẽ phản hồi, trong khi kẻ tiến công ngoại tuyến ( có quyền truy vấn vào tệp ) chỉ hoàn toàn có thể đoán ở vận tốc số lượng giới hạn bởi phần cứng của máy đang tiến công .

Mật khẩu được sử dụng để tạo khóa mật mã (ví dụ: để mã hóa ổ đĩa hoặc bảo mật Wi-Fi) cũng có thể bị đoán với tốc độ cao. Danh sách các mật khẩu phổ biến có sẵn rộng rãi và có thể làm cho các cuộc tấn công mật khẩu rất hiệu quả. (Xem Bẻ khóa mật khẩu) Bảo mật trong các tình huống như vậy phụ thuộc vào việc sử dụng mật khẩu hoặc cụm mật khẩu có độ phức tạp đầy đủ, khiến cho một cuộc tấn công như vậy không thể tính toán được cho kẻ tấn công. Một số hệ thống, chẳng hạn như PGP và Wi-Fi WPA, áp dụng hàm băm chuyên sâu tính toán cho mật khẩu để làm chậm các cuộc tấn công như vậy. Xem kéo dài khóa.

Giới hạn về số lần đoán mật khẩu[sửa|sửa mã nguồn]

Một cách khác để số lượng giới hạn vận tốc mà kẻ tiến công hoàn toàn có thể đoán được mật khẩu là số lượng giới hạn tổng số lần đoán hoàn toàn có thể được triển khai. Mật khẩu hoàn toàn có thể bị vô hiệu, nhu yếu đặt lại, sau 1 số ít ít Dự kiến sai liên tục ( giả sử là 5 ) ; và người dùng hoàn toàn có thể được nhu yếu phải đổi khác mật khẩu sau số lần đoán sai tích góp lớn hơn ( giả sử 30 ), để ngăn kẻ tiến công tạo ra một số lượng lớn những Dự kiến sai tùy ý bằng cách xen kẽ chúng giữa những Dự kiến tốt do chủ sở hữu mật khẩu hợp pháp đưa ra. [ 17 ] Kẻ tiến công hoàn toàn có thể sử dụng kiến thức và kỹ năng về giảm thiểu này để triển khai một cuộc tiến công khước từ dịch vụ chống lại người dùng bằng cách cố ý khóa người dùng khỏi thiết bị của họ ; sự khước từ dịch vụ này hoàn toàn có thể mở ra những con đường khác để kẻ tiến công thao túng tình hình thành lợi thế của chúng trải qua kỹ thuật xã hội .

Hình thức mật khẩu được tàng trữ[sửa|sửa mã nguồn]

Một số mạng lưới hệ thống máy tính tàng trữ mật khẩu người dùng dưới dạng văn bản thô, dựa vào đó để so sánh những nỗ lực đăng nhập của người dùng. Nếu kẻ tiến công giành được quyền truy vấn vào kho tàng trữ mật khẩu nội bộ như vậy, thì toàn bộ mật khẩu và tổng thể những thông tin tài khoản người dùng sẽ bị xâm phạm. Nếu một số ít người dùng sử dụng cùng một mật khẩu cho những thông tin tài khoản trên những mạng lưới hệ thống khác nhau, những mạng lưới hệ thống đó cũng sẽ bị xâm phạm .Các mạng lưới hệ thống bảo đảm an toàn hơn tàng trữ từng mật khẩu ở dạng được bảo vệ bằng mật mã, do đó, việc truy vấn vào mật khẩu thực tiễn sẽ vẫn khó khăn vất vả so với một kẻ rình mò có quyền truy vấn nội bộ vào mạng lưới hệ thống, trong khi vẫn hoàn toàn có thể xác nhận những nỗ lực truy vấn của người dùng. Các mạng lưới hệ thống bảo đảm an toàn nhất không tàng trữ mật khẩu, mà chỉ có dẫn xuất một chiều, ví dụ điển hình như đa thức, mô đun hoặc hàm băm nâng cao. [ 12 ] Roger Needham đã ý tưởng ra cách tiếp cận phổ cập lúc bấy giờ là chỉ tàng trữ một dạng ” băm ” của mật khẩu văn bản gốc. [ 18 ] [ 19 ] Khi người dùng nhập mật khẩu trên một mạng lưới hệ thống như vậy, ứng dụng giải quyết và xử lý mật khẩu sẽ chạy qua thuật toán băm mật mã và nếu giá trị băm được tạo từ mục nhập của người dùng khớp với hàm băm được tàng trữ trong cơ sở tài liệu mật khẩu, người dùng được phép truy vấn. Giá trị băm được tạo bằng cách vận dụng hàm băm mật mã cho một chuỗi gồm có mật khẩu được gửi và, trong nhiều tiến hành, một giá trị khác được gọi là muối ( salt ). Một giá trị muối ngăn ngừa kẻ tiến công thuận tiện thiết kế xây dựng một list những giá trị băm cho mật khẩu thông dụng và ngăn ngừa những nỗ lực bẻ khóa mật khẩu trên toàn bộ người dùng. MD5 và SHA1 là những hàm băm mật mã được sử dụng liên tục nhưng chúng không được khuyến nghị để băm mật khẩu trừ khi chúng được sử dụng như một phần của cấu trúc lớn hơn như trong PBKDF2 .

Rate this post