ফর্ম-ভিত্তিক ওয়েবসাইট প্রমাণীকরণের চূড়ান্ত গাইড [বন্ধ]


5370

ওয়েবসাইটগুলির জন্য ফর্ম-ভিত্তিক প্রমাণীকরণ

আমরা বিশ্বাস করি যে স্ট্যাক ওভারফ্লো কেবলমাত্র সুনির্দিষ্ট প্রযুক্তিগত প্রশ্নের জন্য একটি সংস্থান নয়, সাধারণ সমস্যাগুলির বিভিন্নতা কীভাবে সমাধান করা যায় সে সম্পর্কে সাধারণ নির্দেশিকাগুলিরও উচিত। "ওয়েবসাইটগুলির জন্য ফর্ম ভিত্তিক প্রমাণীকরণ" এ জাতীয় পরীক্ষার জন্য একটি সূক্ষ্ম বিষয় হওয়া উচিত।

এর মধ্যে যেমন বিষয় অন্তর্ভুক্ত করা উচিত:

  • কিভাবে লগ ইন করতে হয়
  • কীভাবে লগ আউট করবেন
  • কিভাবে লগ ইন থাকা
  • কুকিজ পরিচালনা করা (প্রস্তাবিত সেটিংস সহ)
  • এসএসএল / এইচটিটিপিএস এনক্রিপশন
  • পাসওয়ার্ড কীভাবে সংরক্ষণ করবেন
  • গোপন প্রশ্ন ব্যবহার
  • ভুলে গেছে ব্যবহারকারীর নাম / পাসওয়ার্ড কার্যকারিতা
  • ক্রস-সাইট অনুরোধ জালিয়াতিগুলি (সিএসআরএফ) রোধ করতে বাজে কথা ব্যবহার
  • ঝাঁপ দাও
  • "আমাকে মনে রাখুন" চেকবাক্স
  • ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলির ব্রাউজারের স্বতঃপূরণ
  • গোপন ইউআরএল (সর্বজনীন ইউআরএল ডাইজেস্ট দ্বারা সুরক্ষিত)
  • পাসওয়ার্ডের শক্তি পরীক্ষা করা হচ্ছে
  • ই-মেইল বৈধতা
  • এবং ফর্ম ভিত্তিক প্রমাণীকরণ সম্পর্কে আরও অনেক কিছু ...

এটিতে এমন জিনিসগুলি অন্তর্ভুক্ত করা উচিত নয়:

  • ভূমিকা এবং অনুমোদন
  • HTTP বেসিক প্রমাণীকরণ

আমাদের সাহায্য করুন:

  1. সাবটপিক্সের পরামর্শ দেওয়া হচ্ছে
  2. এই বিষয় সম্পর্কে ভাল নিবন্ধ জমা
  3. অফিসিয়াল উত্তর সম্পাদনা করা হচ্ছে

52
এইচটিটিপি বেসিক অথেন্টিকেশন বাদ কেন? এটি আজাক্সের
সিস্টেম

55
এইচটিটিপি বেসিক এথের ব্রাউজারকে ভুলে যাওয়া তুলনামূলক (তুলনামূলকভাবে) থাকার সম্পত্তি রয়েছে। আপনি সংযোগটি সুরক্ষিত করার জন্য এসএসএল ব্যবহার না করে (যেমন, এইচটিটিপিএস) এটি মারাত্মকভাবে নিরাপত্তাহীনও।
ডোনাল ফেলো

24
আমি মনে করি এটি সেশন সম্পর্কে (ফিক্সেশন এবং হাইজ্যাকিং সহ) কুকিজ (নিরাপদ এবং কেবলমাত্র
পতাকাচিহ্নগুলি

29
অতি দরকারী HttpOnlyকুকি পতাকা, যা জাভাস্ক্রিপ্ট-ভিত্তিক কুকি চুরি (এক্সএসএস আক্রমণ একটি উপসেট) প্রতিরোধ করে, কোথাও উল্লেখ করা উচিত।
অ্যালান এইচ।

80
কি দারুন. দৈর্ঘ্যের উত্তর, তাদের কয়েকটির জন্য কয়েক ডজন উপকার, তবুও কেউ এইচটিটিপি-র মাধ্যমে লগইন ফর্মগুলি সরবরাহ করার সাধারণ ভুলটির কথা উল্লেখ করে না। এমনকি এমন লোকদের সাথে আমি তর্কও করেছি যারা "তবে এটি https: // ..." এর কাছে জমা দেয় এবং যখন কেবল জিজ্ঞাসা করা হয়েছিল যে কোনও হামলাকারী অ-এনক্রিপ্ট করা পৃষ্ঠাটি ফর্মটি দিয়েছিল তা পুনরায় লিখন করেননি কিনা তা জানতে পেরে আমি কেবল ফাঁকা স্ট্রেস পেয়েছি ।
dzuelke

উত্তর:


3761

প্রথম অংশ: লগ ইন কীভাবে করবেন

আমরা ধরে নেব যে আপনি কীভাবে একটি লগইন + পাসওয়ার্ড এইচটিএমএল ফর্ম তৈরি করবেন তা যা প্রমাণীকরণের জন্য সার্ভারের পাশের কোনও স্ক্রিপ্টে মানগুলি পোস্ট করে। নীচের বিভাগগুলি কার্যকর ব্যবহারিক লেখার জন্য নিদর্শনগুলি এবং সবচেয়ে সাধারণ সুরক্ষার সমস্যাগুলি কীভাবে এড়াতে হবে তা নিয়ে কাজ করবে।

এইচটিটিপিএসে না এইচটিটিপিএসে?

সংযোগটি ইতিমধ্যে সুরক্ষিত না হলে (এটি SSL / TLS ব্যবহার করে এইচটিটিপিএসের মাধ্যমে টানেল করা) আপনার লগইন ফর্মের মানগুলি ক্লিয়ারটেক্সটে প্রেরণ করা হবে, যা ব্রাউজার এবং ওয়েব সার্ভারের মধ্যবর্তী লাইনে শ্রুতিমধুর করার অনুমতি দেওয়ার সাথে সাথে লগইনগুলি পড়তে সক্ষম হবে মাধ্যম. এই ধরণের ওয়্যারটাইপিং সরকার কর্তৃক নিয়মিত করা হয়, তবে সাধারণভাবে আমরা 'মালিকানাধীন' তারগুলি এটি না বলে সম্বোধন করব না: কেবল এইচটিটিপিএস ব্যবহার করুন।

সংক্ষেপে, লগইন চলাকালীন ওয়্যারট্যাপিং / প্যাকেট স্নিফিংয়ের বিরুদ্ধে সুরক্ষার একমাত্র ব্যবহারিক উপায় হ'ল এইচটিটিপিএস বা অন্য শংসাপত্র ভিত্তিক এনক্রিপশন স্কিম (উদাহরণস্বরূপ, টিএলএস ) বা একটি প্রমাণিত ও পরীক্ষিত চ্যালেঞ্জ-প্রতিক্রিয়া প্রকল্প (উদাহরণস্বরূপ, ডিফি-হেলম্যান -ভিত্তিক এসআরপি)। অন্য কোনও পদ্ধতি সহজেই একটি ছদ্মবেশী আক্রমণকারী দ্বারা পরিবেষ্টিত করা যেতে পারে

অবশ্যই আপনি যদি কিছুটা অবৈজ্ঞানিক পেতে ইচ্ছুক হন তবে আপনি দ্বি-ফ্যাক্টর প্রমাণীকরণের স্কিমের কিছু ফর্ম (যেমন গুগল প্রমাণীকরণকারী অ্যাপ্লিকেশন, একটি শারীরিক 'কোল্ড ওয়ার স্টাইল' কোডবুক, অথবা একটি আরএসএ কী জেনারেটর ডংল) নিয়োগ করতে পারেন। যদি সঠিকভাবে প্রয়োগ করা হয় তবে এটি কোনও অনিরাপদ সংযোগ নিয়েও কাজ করতে পারে, তবে এটি কল্পনা করা শক্ত যে কোনও দেব এসএসএল নয় বরং দ্বি-ফ্যাক্টর লেখার প্রয়োগ করতে রাজি হবেন।

(করবেন না) আপনার নিজের জাভাস্ক্রিপ্ট এনক্রিপশন / হ্যাশিং রোল করুন

আপনার ওয়েবসাইটটিতে একটি এসএসএল শংসাপত্র স্থাপনের জন্য ব্যয় (যদিও এখন এড়াতে সক্ষম ) ব্যয় এবং প্রযুক্তিগত অসুবিধা দেওয়া হয়েছে, কিছু বিকাশকারী কোনও সুরক্ষিত তারের উপর দিয়ে ক্লিয়ারটেক্সট লগইনগুলি এড়াতে তাদের নিজস্ব ব্রাউজার হ্যাশিং বা এনক্রিপশন স্কিমগুলি রোল করার জন্য প্রলুব্ধ হয়।

যদিও এটি একটি মহৎ চিন্তা, যদিও এটি উপরের কোনওটির সাথে একত্রিত না করা হয় এটি মূলত অকেজো (এবং সুরক্ষা ত্রুটি হতে পারে ) - এটি হয় শক্তিশালী এনক্রিপশন সহ লাইনটি সুরক্ষিত করা বা চেষ্টা-পরীক্ষিত চ্যালেঞ্জ-প্রতিক্রিয়া ব্যবহার করে প্রক্রিয়া (যদি আপনি এটি কী না জানেন তবে কেবল এটি জেনে রাখুন যে এটি প্রমাণ করা সবচেয়ে কঠিন, নকশা করা সবচেয়ে কঠিন এবং ডিজিটাল সুরক্ষায় ধারণাগুলি কার্যকর করা সবচেয়ে কঠিন)।

যদিও এটি সত্য যে পাসওয়ার্ডটি হ্যাশ করা পাসওয়ার্ড প্রকাশের বিরুদ্ধে কার্যকর হতে পারে তবে আক্রমণটি পুনরায় চালানো ঝুঁকিপূর্ণ, ম্যান-ইন-দ্য-মিডিল আক্রমণ / হাইজ্যাকিংস (যদি কোনও আক্রমণকারী আপনার অরক্ষিত এইচটিএমএল পৃষ্ঠায় পৌঁছানোর আগে কয়েক বাইট ইনজেকশন করতে পারে) ব্রাউজার, তারা কেবল জাভাস্ক্রিপ্টে হ্যাশিং সম্পর্কে মন্তব্য করতে পারে), বা জন্তু-আক্রমণ আক্রমণ (যেহেতু আপনি আক্রমণকারীর নাম, লবণ এবং হ্যাশ পাসওয়ার্ড উভয়ই হস্তান্তর করছেন)।

ক্যাপচাস মানবতার বিরুদ্ধে

ক্যাপচা বলতে আক্রমণের একটি নির্দিষ্ট বিভাগকে ব্যর্থ করে বোঝানো হয়: স্বয়ংক্রিয় ডিকশনারি / ব্রেট জোর করে বিচার-ও-ত্রুটি কোনও মানবিক অপারেটরকে না দিয়ে। সন্দেহ নেই যে এটি একটি আসল হুমকি, তবে, এটি নির্বিঘ্নে মোকাবেলা করার বিভিন্ন উপায় রয়েছে যা একটি ক্যাপচা প্রয়োজন হয় না, বিশেষভাবে সঠিকভাবে ডিজাইন করা সার্ভার-সাইড লগইন থ্রোটলিং স্কিমগুলি - আমরা পরে সেগুলি নিয়ে আলোচনা করব।

জেনে রাখুন ক্যাপচা বাস্তবায়নগুলি একইভাবে তৈরি হয় না; তারা প্রায়শই মানব-দ্রবণযোগ্য হয় না, তাদের বেশিরভাগই বটের বিরুদ্ধে আসলেই অকার্যকর, তারা সকলেই সস্তা তৃতীয় বিশ্বের শ্রমের বিরুদ্ধে অকার্যকর ( ওডাব্লুএএসপি অনুসারে , বর্তমান সোয়েটশপের হার প্রতি 500 পরীক্ষায় 12 ডলার), এবং কিছু বাস্তবায়ন হতে পারে কিছু দেশে প্রযুক্তিগতভাবে অবৈধ ( ওডাব্লুএএসপি প্রমাণীকরণের চিট শিট দেখুন )। যদি আপনাকে অবশ্যই ক্যাপচা ব্যবহার করতে হয় তবে গুগলের রেক্যাপচা ব্যবহার করুন , যেহেতু এটি সংজ্ঞা অনুসারে ওসিআর-হার্ড (যেহেতু এটি ইতিমধ্যে ওসিআর-বিভ্রান্তিত বইয়ের স্ক্যান ব্যবহার করে) এবং ব্যবহারকারী-বান্ধব হওয়ার জন্য খুব চেষ্টা করে।

ব্যক্তিগতভাবে, আমি ক্যাপচাসকে বিরক্তিকর খুঁজে বের করার প্রবণতা অর্জন করি এবং যখন কোনও ব্যবহারকারী বহুবার লগ ইন করতে ব্যর্থ হয় এবং থ্রোটলিং বিলম্ব সীমাবদ্ধ হয় তখন কেবল সেগুলি কেবলমাত্র শেষ অবলম্বন হিসাবে ব্যবহার করি। এটি গ্রহণযোগ্য হওয়ার জন্য খুব কমই ঘটবে এবং এটি সামগ্রিকভাবে সিস্টেমকে শক্তিশালী করে।

পাসওয়ার্ড সংরক্ষণ / লগইন যাচাই করা

সাম্প্রতিক বছরগুলিতে আমরা যে সমস্ত উচ্চ-প্রচারিত হ্যাকগুলি এবং ব্যবহারকারীর ডেটা ফাঁস দেখেছি তা অবশেষে এটি সাধারণ জ্ঞান হতে পারে তবে এটি বলতে হবে: আপনার ডাটাবেসে পাসওয়ার্ডগুলি ক্লিয়ারটেক্সটে সংরক্ষণ করবেন না। ব্যবহারকারীর ডাটাবেসগুলি নিয়মিতভাবে হ্যাক, ফাঁস বা এসকিউএল ইনজেকশনের মাধ্যমে সংগ্রহ করা হয় এবং আপনি যদি কাঁচা, প্লেইন টেক্সট পাসওয়ার্ড সংরক্ষণ করেন তবে এটি আপনার লগইন সুরক্ষার জন্য তাত্ক্ষণিক খেলা।

সুতরাং আপনি যদি পাসওয়ার্ডটি সংরক্ষণ করতে না পারেন তবে লগইন ফর্ম থেকে পোষ্ট করা লগইন + পাসওয়ার্ডের সংমিশ্রণটি সঠিক কিনা তা আপনি কীভাবে পরীক্ষা করবেন? উত্তরটি একটি কী ডেরাইভেশন ফাংশন ব্যবহার করে হ্যাশ করছে । যখনই কোনও নতুন ব্যবহারকারী তৈরি করা হয় বা একটি পাসওয়ার্ড পরিবর্তন করা হয়, আপনি পাসওয়ার্ডটি গ্রহণ করে আরডিগন 2, বিক্রিপট, স্ক্রিপ্ট বা পিবিকেডিএফ 2 এর মতো কোনও কেডিএফ দিয়ে চালান, ক্লিয়ারটেক্সট পাসওয়ার্ডকে ("সংশোধনকারীসামগ্রী") একটি দীর্ঘ, এলোমেলো চেহারার স্ট্রিংয়ে পরিণত করে , যা আপনার ডাটাবেসে সংরক্ষণ করতে অনেক বেশি নিরাপদ। একটি লগইন যাচাই করতে, আপনি প্রবেশ করা পাসওয়ার্ডে একই হ্যাশ ফাংশনটি চালান, এবার নুনের মধ্যে দিয়ে যাচ্ছেন এবং ফলস্বরূপ হ্যাশ স্ট্রিংটিকে আপনার ডাটাবেসে সঞ্চিত মানের সাথে তুলনা করুন। আর্গন 2, বিক্রিপ্ট এবং স্ক্রিপ্ট ইতিমধ্যে হ্যাশ দিয়ে লবণ সঞ্চয় করে। আরও বিস্তারিত তথ্যের জন্য এই নিবন্ধটি সেক। স্ট্যাকেক্সেঞ্জারে দেখুন।

লবণ ব্যবহার করার কারণটি হ'ল নিজেই হ্যাশিং যথেষ্ট নয় - আপনি রেইনবো টেবিলের বিরুদ্ধে হ্যাশ রক্ষার জন্য একটি তথাকথিত 'লবণ' যুক্ত করতে চান । একটি লবণ কার্যকরভাবে দুটি পাসওয়ার্ডকে প্রতিরোধ করে যা একই হ্যাশ মান হিসাবে সংরক্ষণ করা থেকে ঠিক মেলে, যদি কোনও আক্রমণকারী পাসওয়ার্ড অনুমানের আক্রমণ চালিয়ে থাকে তবে পুরো ডাটাবেসটিকে এক রানেই স্ক্যান করা আটকাবে।

পাসওয়ার্ড স্টোরেজের জন্য একটি ক্রিপ্টোগ্রাফিক হ্যাশ ব্যবহার করা উচিত নয় কারণ ব্যবহারকারী-নির্বাচিত পাসওয়ার্ডগুলি যথেষ্ট শক্তিশালী নয় (যেমন সাধারণত পর্যাপ্ত এনট্রপি থাকে না) এবং একটি পাসওয়ার্ড অনুমানের আক্রমণটি হ্যাশগুলিতে অ্যাক্সেস সহ কোনও আক্রমণকারী দ্বারা তুলনামূলকভাবে স্বল্প সময়ে সম্পন্ন করতে পারে। এই কারণেই কেডিএফ ব্যবহার করা হয় - এগুলি কার্যকরভাবে "কী প্রসারিত করুন" যার অর্থ যে প্রতিটি পাসওয়ার্ড অনুমান করে যে আক্রমণকারী একটি হ্যাশ অ্যালগরিদমের একাধিক পুনরাবৃত্তি ঘটায়, উদাহরণস্বরূপ 10,000 বার, যার ফলে আক্রমণকারীটি পাসওয়ার্ডটি 10,000 বার আস্তে আস্তে অনুমান করে।

সেশন ডেটা - "আপনি স্পাইডারম্যান 69 হিসাবে লগ ইন করেছেন"

একবার সার্ভার আপনার ব্যবহারকারী ডাটাবেসের বিরুদ্ধে লগইন এবং পাসওয়ার্ড যাচাই করে এবং একটি মিল খুঁজে পেয়েছে, ব্রাউজারটি প্রমাণীকরণ হয়েছে কিনা তা মনে করার জন্য সিস্টেমের একটি উপায় প্রয়োজন। এই সত্যটি কেবলমাত্র সেশন ডেটাতে সার্ভারের সাইডে সংরক্ষণ করা উচিত।

আপনি যদি সেশন ডেটার সাথে অপরিচিত থাকেন তবে এটি কীভাবে কাজ করে তা এখানে: একক এলোমেলোভাবে উত্পন্ন স্ট্রিং একটি মেয়াদোত্তীর্ণ কুকিতে সংরক্ষণ করা হয় এবং ডেটা সংকলন - সেশন ডেটা - যা সার্ভারে সঞ্চিত থাকে তা উল্লেখ করতে ব্যবহৃত হয় used আপনি যদি কোনও এমভিসি ফ্রেমওয়ার্ক ব্যবহার করেন তবে নিঃসন্দেহে এটি ইতিমধ্যে পরিচালনা করা হয়েছে।

যদি কিছুটা সম্ভব হয় তবে নিশ্চিত হয়ে নিন যে সেশন কুকিতে ব্রাউজারে প্রেরণের সময় সুরক্ষিত এবং কেবল এইচটিটিপি ফ্ল্যাগ সেট রয়েছে। এইচটিপিঅনলি পতাকাটি এক্সএসএস আক্রমণ দ্বারা কুকি পড়ার বিরুদ্ধে কিছু সুরক্ষা সরবরাহ করে। সুরক্ষিত পতাকাটি নিশ্চিত করে যে কুকি কেবল এইচটিটিপিএসের মাধ্যমে ফেরত পাঠানো হয়েছে, এবং তাই নেটওয়ার্ক স্নিফিং আক্রমণ থেকে রক্ষা করে। কুকির মান অনুমানযোগ্য হওয়া উচিত নয়। একটি কুকি যেখানে অস্তিত্বহীন অধিবেশন উল্লেখ করা হয় সেখানে সেশন ফিক্সেশন প্রতিরোধের জন্য তার মানটি অবিলম্বে প্রতিস্থাপন করা উচিত ।

দ্বিতীয় খণ্ড: কীভাবে লগ ইন থাকবেন - কুখ্যাত "আমাকে মনে রাখুন" চেকবাক্স

অবিচ্ছিন্ন লগইন কুকিজ ("আমাকে স্মরণ করুন" কার্যকারিতা) একটি বিপদ অঞ্চল; ব্যবহারকারীরা কীভাবে তাদের পরিচালনা করতে পারবেন তা একদিকে যেমন তারা প্রচলিত লগইনগুলির মতো সম্পূর্ণ নিরাপদ; এবং অন্যদিকে, এগুলি অসাবধান ব্যবহারকারীদের হাতে বিপুল সুরক্ষিত ঝুঁকি, যারা এগুলি পাবলিক কম্পিউটারে ব্যবহার করতে পারে এবং লগ আউট করতে ভুলে যেতে পারে এবং ব্রাউজার কুকিজ কী কী তা কীভাবে তা মুছতে পারে বা যারা জানেন না।

ব্যক্তিগতভাবে, আমি নিয়মিত যে ওয়েবসাইটগুলিতে ভিজিট করি তার জন্য অবিচ্ছিন্ন লগইনগুলি পছন্দ করি তবে কীভাবে সেগুলি নিরাপদে পরিচালনা করতে হয় তা আমি জানি। আপনি যদি ইতিবাচক হন যে আপনার ব্যবহারকারীরাও এটি জানেন তবে আপনি পরিষ্কার বিবেকের সাহায্যে অবিচ্ছিন্ন লগইনগুলি ব্যবহার করতে পারেন। যদি তা না হয় - তবে ভাল, তবে আপনি যে দর্শনে তাদের লগইন শংসাপত্রগুলি নিয়ে অসতর্ক হন তারা হ্যাক হয়ে গেলে তাদের উপরে এনে দিয়েছিলেন philosophy এটি এমন নয় যে আমরা আমাদের ব্যবহারকারীর বাড়িতে যাই এবং সেই সমস্ত ফেসপাল-প্ররোচিত পোস্ট-এটি নোটগুলি তাদের মনিটরের প্রান্তে রেখাযুক্ত পাসওয়ার্ড সহ নোট করি।

অবশ্যই, কিছু সিস্টেমে কোনও অ্যাকাউন্ট হ্যাক করার সামর্থ নেই ; এই ধরনের সিস্টেমের জন্য, অবিচ্ছিন্ন লগইন থাকার পক্ষে আপনি ন্যায়সঙ্গত করার কোনও উপায় নেই।

আপনি যদি অবিচ্ছিন্ন লগইন কুকিজ বাস্তবায়নের সিদ্ধান্ত নেন না, আপনি এটি এটিই করেন:

  1. প্রথমে বিষয়টিতে প্যারাগন ইনিশিয়েটিভের নিবন্ধটি পড়ার জন্য কিছুটা সময় নিন । আপনার সঠিক উপাদানগুলির একটি গুচ্ছ পেতে হবে এবং নিবন্ধটি প্রতিটি ব্যাখ্যা করার দুর্দান্ত কাজ করে।

  2. এবং কেবলমাত্র একটি সাধারণ সমস্যাগুলির পুনরাবৃত্তি করতে , কেবলমাত্র এক হ্যাশ আইটেমি, আপনার ডেটাবাসে ব্যক্তিগত লগিন কুকি (টোকেন) সঞ্চয় করবেন না! লগইন টোকেন হ'ল পাসওয়ার্ড সমতুল্য, সুতরাং যদি কোনও আক্রমণকারী আপনার ডাটাবেসে হাত পেয়ে থাকে তবে তারা টোকেনগুলি যে কোনও অ্যাকাউন্টে লগ ইন করতে পারে, ঠিক যেমন তারা ক্লিয়ারটেক্সট লগইন-পাসওয়ার্ড সংমিশ্রণ। অতএব, অবিচ্ছিন্ন লগইন টোকেনগুলি সংরক্ষণ করার সময় হ্যাশিং ব্যবহার করুন ( https://security.stackexchange.com/a/63438/5002 অনুসারে একটি দুর্বল হ্যাশ এই উদ্দেশ্যে ঠিক করবে)।

পার্ট তৃতীয়: গোপন প্রশ্নাবলী ব্যবহার করা

'গোপন প্রশ্ন' বাস্তবায়ন করবেন না । 'গোপন প্রশ্ন' বৈশিষ্ট্যটি একটি সুরক্ষা বিরোধী নিদর্শন। মুস্ট-রিড তালিকা থেকে 4 নম্বর লিঙ্কের কাগজটি পড়ুন। আপনি তার সম্পর্কে ইয়াহু! এর পরে সারা পলিনকে জিজ্ঞাসা করতে পারেন! পূর্ববর্তী রাষ্ট্রপতি প্রচারের সময় ইমেল অ্যাকাউন্ট হ্যাক হয়ে যায় কারণ তার সুরক্ষা প্রশ্নের উত্তর ছিল ... "ওয়াসিলা হাই স্কুল"!

এমনকি ব্যবহারকারী-নির্দিষ্ট প্রশ্নাবলীর সাথেও, সম্ভবত বেশিরভাগ ব্যবহারকারীরা যে কোনও একটি বেছে নেবেন: সম্ভবতঃ

  • মায়ের প্রথম নাম বা প্রিয় পোষা প্রাণীর মতো একটি 'স্ট্যান্ডার্ড' গোপন প্রশ্ন

  • ট্রিভিয়ার একটি সাধারণ টুকরো যা যে কেউ তাদের ব্লগ, লিংকডইন প্রোফাইল বা অনুরূপ থেকে তুলতে পারে

  • তাদের পাসওয়ার্ড অনুমান করার চেয়ে উত্তর দেওয়া সহজ যে কোনও প্রশ্নের। কোন, কোনও শালীন পাসওয়ার্ডের জন্য, আপনি কল্পনা করতে পারেন এমন প্রতিটি প্রশ্ন

উপসংহারে, সুরক্ষা প্রশ্নগুলি প্রকৃতপক্ষে তাদের সমস্ত ফর্ম এবং প্রকরণগুলিতে সহজাত নিরাপত্তাহীন এবং কোনও কারণে কোনও প্রমাণীকরণ স্কিমে নিযুক্ত করা উচিত নয়।

এমনকি সুরক্ষিত প্রশ্নগুলি বন্যের মধ্যে উপস্থিত থাকার আসল কারণ হ'ল তারা পুনরায় সক্রিয়করণের কোডটিতে যেতে তাদের ইমেলগুলিতে অ্যাক্সেস করতে পারে না এমন ব্যবহারকারীদের কাছ থেকে কয়েকটি সমর্থন কলগুলির সুবিধার্থে সঞ্চয় করে। এটি সুরক্ষার ব্যয় এবং সারা পলিনের খ্যাতি। মূল্য? সম্ভবত না.

পার্ট IV: ভুলে যাওয়া পাসওয়ার্ড কার্যকারিতা

ভুলে যাওয়া / হারিয়ে যাওয়া ব্যবহারকারীর পাসওয়ার্ডগুলি পরিচালনা করার জন্য আপনাকে কখনই সুরক্ষা প্রশ্ন ব্যবহার করা উচিত নয় তা আমি ইতিমধ্যে উল্লেখ করেছি ; এটি কখনও না বলেও যায় যে আপনার ব্যবহারকারীদের আসল পাসওয়ার্ডগুলি কখনই ইমেল করা উচিত নয়। এই ক্ষেত্রে এড়াতে কমপক্ষে আরও দু'টি অতি-প্রচলিত সমস্যা রয়েছে:

  1. কোনও ভুলে যাওয়া পাসওয়ার্ডটিকে একটি স্বয়ংক্রিয় জেনারেটেড শক্তিশালী পাসওয়ার্ডে পুনরায় সেট করবেন না - এই জাতীয় পাসওয়ার্ডগুলি স্মরণ করা কুখ্যাতভাবে শক্ত, যার অর্থ ব্যবহারকারীকে অবশ্যই এটি পরিবর্তন করতে হবে বা লিখতে হবে - বলুন, তাদের মনিটরের প্রান্তে একটি উজ্জ্বল হলুদ পোস্টে বলুন। নতুন পাসওয়ার্ড সেট করার পরিবর্তে, কেবলমাত্র ব্যবহারকারীদের এখনই একটি নতুন চয়ন করতে দিন - যা তারা যাই হোক না কেন করতে চান। (এর ব্যতিক্রম হতে পারে যদি ব্যবহারকারীরা সর্বজনীনভাবে পাসওয়ার্ডগুলি সংরক্ষণ / পরিচালনা করতে পাসওয়ার্ড ম্যানেজার ব্যবহার করে থাকেন যা সাধারণত এটি লিখে না রেখে মনে রাখা অসম্ভব)।

  2. সর্বদা ডাটাবেসে হারিয়ে যাওয়া পাসওয়ার্ড কোড / টোকেন হ্যাশ করুন। তবুও , এই কোডটি একটি পাসওয়ার্ড ইকুইভ্যালেন্টের অন্য একটি উদাহরণ, সুতরাং কোনও আক্রমণকারী যদি আপনার ডাটাবেসে হাত পেতে থাকে তবে এটি অবশ্যই ধুয়ে ফেলতে হবে। যখন কোনও হারিয়ে যাওয়া পাসওয়ার্ড কোডটি অনুরোধ করা হয়, তখন ব্যবহারকারীর ইমেল ঠিকানায় প্লেটেক্সট কোডটি প্রেরণ করুন, তারপরে এটি হ্যাশ করুন, আপনার ডাটাবেজে হ্যাশ সংরক্ষণ করুন - এবং মূলটি ফেলে দিন । ঠিক যেমন একটি পাসওয়ার্ড বা অবিচ্ছিন্ন লগইন টোকেন।

একটি চূড়ান্ত নোট: সর্বদা নিশ্চিত হয়ে নিন যে 'হারিয়ে যাওয়া পাসওয়ার্ড কোড' প্রবেশের জন্য আপনার ইন্টারফেসটি আপনার লগইন ফর্মের মতোই কমপক্ষে সুরক্ষিত, অথবা আক্রমণকারী কেবল এর পরিবর্তে অ্যাক্সেস পাওয়ার জন্য এটি ব্যবহার করবে। আপনি খুব দীর্ঘ 'হারানো পাসওয়ার্ড কোড' তৈরি করেছেন তা নিশ্চিত করা (উদাহরণস্বরূপ, 16 কেস-সংবেদনশীল আলফানিউমেরিক অক্ষর) খুব ভাল শুরু, তবে আপনি লগইন ফর্মের জন্য একই থ্রোলেটলিং স্কিম যুক্ত করার বিষয়টি বিবেচনা করুন।

পার্ট ভি: পাসওয়ার্ডের শক্তি পরীক্ষা করা

প্রথমত, আপনি এই ছোট্ট নিবন্ধটি বাস্তবতা যাচাইয়ের জন্য পড়তে চাইবেন: 500 টি সাধারণ পাসওয়ার্ড

ঠিক আছে, তাই হয়তো তালিকা নয় ক্যানোনিকাল সবচেয়ে প্রচলিত পাসওয়ার্ডের তালিকা কোনো সিস্টেম যে কোন জায়গায় কি কখনো , কিন্তু এটা কিভাবে দুর্বল মানুষ তাদের পাসওয়ার্ড বেছে নেবেন যখন জায়গায় কোন জারি নীতি একটি ভাল লক্ষণ নয়। এছাড়াও, আপনি সম্প্রতি চুরি হওয়া পাসওয়ার্ডগুলির সর্বজনীন উপলভ্য বিশ্লেষণের সাথে তালিকার তুলনায় তালিকাটি ভীতিজনকভাবে ঘরের কাছাকাছি দেখায়।

সুতরাং: কোনও ন্যূনতম পাসওয়ার্ড শক্তির প্রয়োজনীয়তা ছাড়াই, 2% ব্যবহারকারী শীর্ষ 20 সর্বাধিক সাধারণ পাসওয়ার্ডগুলির মধ্যে একটি ব্যবহার করেন। অর্থ: যদি কোনও আক্রমণকারী মাত্র 20 টি প্রচেষ্টা পায়, আপনার ওয়েবসাইটের 50 টির মধ্যে 1 টি অ্যাকাউন্ট ক্র্যাকযোগ্য হবে।

এটি শুরু করার জন্য একটি পাসওয়ার্ডের এনট্রপি গণনা করা এবং তারপরে একটি থ্রেশহোল্ড প্রয়োগ করা দরকার। ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজির (এনআইএসটি) বিশেষ প্রকাশনা 800-63 তে খুব ভাল পরামর্শের একটি সেট রয়েছে। এটি, যখন অভিধান এবং কীবোর্ড লেআউট বিশ্লেষণের সাথে মিলিত হয় (উদাহরণস্বরূপ, 'কিওয়ার্টিইওপ' একটি খারাপ পাসওয়ার্ড), এন্ট্রপির 18 বিটের একটি স্তরে 99% খারাপভাবে নির্বাচিত পাসওয়ার্ড প্রত্যাখ্যান করতে পারে । কেবল পাসওয়ার্ডের শক্তি গণনা করা এবং কোনও ব্যবহারকারীকে একটি ভিজ্যুয়াল শক্তি মিটার দেখানো ভাল, তবে অপর্যাপ্ত। এটি প্রয়োগ না করা হলে, প্রচুর ব্যবহারকারী সম্ভবত এটি উপেক্ষা করবেন।

এবং উচ্চ-এনট্রপি পাসওয়ার্ডগুলির ব্যবহারকারী-বন্ধুত্বকে সতেজকরণের জন্য , র্যান্ডাল মুনরোর পাসওয়ার্ড শক্তি xkcd সুপারিশ করা হয়।

জনসাধারণের ডেটা লঙ্ঘনের ক্ষেত্রে আপোষযুক্ত পাসওয়ার্ডগুলির বিরুদ্ধে ব্যবহারকারীদের পাসওয়ার্ডগুলি পরীক্ষা করতে ট্রয় হান্টের হ্যাভ আই হ্যা পিডড এপিআই ব্যবহার করুন ।

পার্ট ষষ্ঠ: আরও অনেক কিছু - বা: দ্রুত-ফায়ার লগইন প্রচেষ্টা রোধ করা হচ্ছে

প্রথমে সংখ্যাগুলি একবার দেখুন: পাসওয়ার্ড পুনরুদ্ধারের গতি - আপনার পাসওয়ার্ড আর কতক্ষণ দাঁড়াবে

আপনার যদি সেই লিঙ্কের সারণীগুলি সন্ধান করার সময় না থাকে তবে এখানে তাদের তালিকা রয়েছে:

  1. দুর্বল পাসওয়ার্ডটি ক্র্যাক করতে কার্যত কোনও সময় লাগে না , এমনকি যদি আপনি এটি একটি অ্যাবাকাস দিয়ে ক্র্যাক করে থাকেন

  2. বর্ণানুক্রমিক 9-অক্ষরের পাসওয়ার্ডটি যদি সংবেদনশীল না হয় তবে ক্র্যাক করতে কার্যত কোনও সময় লাগে না

  3. একটি জটিল, চিহ্ন-এবং-অক্ষর-এবং-সংখ্যাগুলি, উচ্চ-এবং-ছোট হাতের পাসওয়ার্ডটি 8 টি অক্ষরের চেয়ে কম দীর্ঘ হলে ক্র্যাক করতে কার্যত কোনও সময় লাগে না (কোনও ডেস্কটপ পিসি কোনও বিষয়ে পুরো অক্ষরটি 7 অক্ষর পর্যন্ত অনুসন্ধান করতে পারে দিন বা এমনকি ঘন্টা)

  4. তবে, আপনি যদি প্রতি সেকেন্ডে একটি প্রচেষ্টা সীমাবদ্ধ থাকতেন তবে 6-অক্ষরের পাসওয়ার্ডটিও ক্র্যাক করতে অসাধারণ সময় লাগবে !

তাহলে আমরা এই সংখ্যাগুলি থেকে কী শিখতে পারি? ওয়েল, প্রচুর, তবে আমরা সবচেয়ে গুরুত্বপূর্ণ অংশটির দিকে মনোনিবেশ করতে পারি: সত্য যে প্রচুর পরিমাণে দ্রুত আগুন লাগা লাগানো লগইন প্রচেষ্টা (অর্থাত্ ব্রুট ফোর্স আক্রমণ) প্রতিরোধ করা সত্যিই এতটা কঠিন নয়। তবে এটি সঠিকভাবে প্রতিরোধ করা যতটা সহজ মনে হচ্ছে তত সহজ নয়।

সাধারণভাবে বলতে গেলে, আপনার কাছে তিনটি পছন্দ রয়েছে যা ব্রুট-ফোর্স আক্রমণগুলির বিরুদ্ধে সমস্ত কার্যকর (এবং অভিধান আক্রমণগুলি, তবে যেহেতু আপনি ইতিমধ্যে একটি শক্তিশালী পাসওয়ার্ড নীতি নিযুক্ত করছেন, সেগুলি কোনও সমস্যা হওয়া উচিত নয়) :

  • এন ব্যর্থ চেষ্টার পরে একটি ক্যাপচা উপস্থাপন করুন (জাহান্নাম হিসাবে বিরক্তিকর এবং প্রায়শই অকার্যকর - তবে আমি এখানে নিজেকে পুনরাবৃত্তি করছি)

  • অ্যাকাউন্টগুলি লক করা এবং এন ব্যর্থ চেষ্টার পরে ইমেল যাচাইকরণের প্রয়োজন (এটি হওয়ার জন্য অপেক্ষা করা কোনও ডস আক্রমণ)

  • এবং পরিশেষে, লগইন থ্রোটলিং : এটি হ'ল এন ব্যর্থ চেষ্টার পরে প্রচেষ্টাগুলির মধ্যে একটি সময় বিলম্ব নির্ধারণ করে (হ্যাঁ, ডস আক্রমণগুলি এখনও সম্ভব, তবে কমপক্ষে তারা সম্ভবত কম সম্ভাবনা রয়েছে এবং টানতে আরও জটিল)।

সেরা অনুশীলন # 1: ব্যর্থ চেষ্টার সংখ্যার সাথে বৃদ্ধি পাওয়া একটি স্বল্প সময়ের বিলম্ব যেমন:

  • 1 ব্যর্থ প্রচেষ্টা = দেরি নেই
  • 2 টি ব্যর্থ প্রচেষ্টা = 2 সেকেন্ড বিলম্ব
  • 3 ব্যর্থ প্রচেষ্টা = 4 সেকেন্ড বিলম্ব
  • 4 টি ব্যর্থ প্রচেষ্টা = 8 সেকেন্ড বিলম্ব
  • 5 ব্যর্থ প্রচেষ্টা = 16 সেকেন্ড বিলম্ব
  • প্রভৃতি

ডস এই স্কিমকে আক্রমণ করা খুব অবৈজ্ঞানিক হবে, যেহেতু ফলস্বরূপ লকআউট সময়টি আগের লকআউটের সময়ের তুলনায় কিছুটা বড়।

স্পষ্ট করার জন্য: ব্রাউজারে প্রতিক্রিয়া ফিরিয়ে দেওয়ার আগে বিলম্ব হওয়া কোনও বিলম্ব নয় । এটি আরও সময়সীমা বা অবাধ্য সময়ের মতো যা সময়কালে কোনও নির্দিষ্ট অ্যাকাউন্টে বা নির্দিষ্ট আইপি ঠিকানা থেকে লগইন করার প্রচেষ্টা মোটেও গৃহীত বা মূল্যায়ন করা হবে না। এটি হ'ল সঠিক শংসাপত্রগুলি একটি সফল লগইনে ফিরে আসবে না এবং ভুল শংসাপত্রগুলি বিলম্ব বৃদ্ধির সূত্রপাত করবে না।

সেরা অনুশীলন # 2: একটি মাঝারি দৈর্ঘ্যের সময় বিলম্ব যা এন ব্যর্থ চেষ্টার পরে কার্যকর হয়, যেমন:

  • 1-4 ব্যর্থ প্রচেষ্টা = কোনও বিলম্ব নেই
  • 5 টি ব্যর্থ প্রচেষ্টা = 15-30 মিনিট বিলম্ব

এই প্রকল্পে ডস আক্রমণ করা বেশ কার্যকর হবে না, তবে অবশ্যই কার্যকর হবে do এছাড়াও, এটি লক্ষ করার জন্য প্রাসঙ্গিক হতে পারে যে এতো দীর্ঘ বিলম্ব বৈধ ব্যবহারকারীর জন্য খুব বিরক্তিকর হতে পারে। ভুলে যাওয়া ব্যবহারকারীরা আপনাকে অপছন্দ করবেন।

সেরা অনুশীলন # 3: দুটি পদ্ধতির সংমিশ্রণ - হয় একটি স্থির, স্বল্প সময়ের বিলম্ব যা এন ব্যর্থ চেষ্টার পরে কার্যকর হয়, যেমন:

  • 1-4 ব্যর্থ প্রচেষ্টা = কোনও বিলম্ব নেই
  • 5+ ব্যর্থ প্রচেষ্টা = 20 সেকেন্ড বিলম্ব

বা, একটি নির্দিষ্ট উপরের বাউন্ডের সাথে বাড়তি বিলম্ব, যেমন:

  • 1 ব্যর্থ প্রচেষ্টা = 5 সেকেন্ড বিলম্ব
  • 2 ব্যর্থ প্রচেষ্টা = 15 সেকেন্ড বিলম্ব
  • 3+ চেষ্টা ব্যর্থ হয়েছে = 45 সেকেন্ড বিলম্ব

এই চূড়ান্ত স্কিমটি OWASP সেরা-অনুশীলনের পরামর্শগুলি থেকে নেওয়া হয়েছিল (মুস্ট-রিড তালিকার 1 লিঙ্ক) এবং এটি সীমাবদ্ধতার দিক থেকে স্বীকৃত থাকলেও সেরা অনুশীলন হিসাবে বিবেচনা করা উচিত।

তবে থাম্বের নিয়ম হিসাবে আমি বলব: আপনার পাসওয়ার্ডের নীতিটি ততই শক্তিশালী, আপনাকে বিলম্বের সাথে ব্যবহারকারীদের কম তত কম করতে হবে। আপনার যদি শক্তিশালী (কেস-সংবেদনশীল বর্ণমালা + প্রয়োজনীয় নম্বর এবং প্রতীক) 9+ টি অক্ষরের পাসওয়ার্ডের প্রয়োজন হয় তবে আপনি থ্রোটলিং সক্রিয় করার আগে ব্যবহারকারীদের 2-4 অ-বিলম্বিত পাসওয়ার্ড প্রচেষ্টা দিতে পারেন।

এই চূড়ান্ত লগইন থ্রোটলিং স্কিমকে আক্রমণ করে ডস খুব অবৈধ হবে। এবং একটি চূড়ান্ত স্পর্শ হিসাবে সর্বদা অবিচ্ছিন্ন (কুকি) লগইনগুলি (এবং / অথবা একটি ক্যাপচা-যাচাই করা লগইন ফর্ম) প্রবেশের অনুমতি দিন, সুতরাং আক্রমণটি অগ্রগতিতে থাকা অবস্থায় বৈধ ব্যবহারকারীরা এমনকি দেরি করবেন না । এইভাবে, খুব অবাস্তব ডওস আক্রমণ একটি চরম অবৈধ আক্রমণ হয়ে যায় ।

এগুলি, অ্যাডমিন অ্যাকাউন্টগুলিতে আরও আক্রমণাত্মক থ্রোললিং করা বোধগম্য হয় কারণ সেগুলি সবচেয়ে আকর্ষণীয় প্রবেশের পয়েন্ট

পার্ট সপ্তম: ব্রুট ফোর্স আক্রমণ বিতরণ

একদিকে যেমন আরও উন্নত আক্রমণকারীরা 'তাদের ক্রিয়াকলাপগুলি ছড়িয়ে' দিয়ে লগইন থ্রোললিংয়ের বিষয়টি রোধ করার চেষ্টা করবে:

  • আইপি ঠিকানা ফ্ল্যাগিং রোধ করতে বোটনেটে প্রচেষ্টা বিতরণ করা হচ্ছে

  • একটি ব্যবহারকারী বাছাই করা এবং 50.000 সর্বাধিক প্রচলিত পাসওয়ার্ড (যা তারা আমাদের থ্রোল্টোলিংয়ের কারণে তা করতে পারে না) চেষ্টা করার পরিবর্তে, তারা সর্বাধিক সাধারণ পাসওয়ার্ডটি বেছে নেবে এবং পরিবর্তে 50.000 ব্যবহারকারীর বিরুদ্ধে চেষ্টা করবে। এইভাবে, তারা কেবল ক্যাপচা এবং লগইন থ্রোটলিংয়ের মতো সর্বাধিক-প্রচেষ্টা ব্যবস্থাগুলিই পায় না, তাদের সাফল্যের সম্ভাবনাও বাড়ে, যেহেতু সংখ্যাটি সবচেয়ে সাধারণ পাসওয়ার্ড ৪৯.৯৯৫ এর চেয়ে অনেক বেশি

  • প্রতিটি ব্যবহারকারীর অ্যাকাউন্টের জন্য লগইন অনুরোধগুলি ফাঁকা করে বলুন, রাডারটির নীচে লুকিয়ে থাকতে 30 সেকেন্ডের ব্যবধানে

এখানে, সর্বোত্তম অনুশীলনটি হ'ল ব্যর্থ লগইন সংখ্যা, সিস্টেম-ওয়াইড এবং আপনার সাইটের খারাপ-লগইন ফ্রিকোয়েন্সিটির চলমান গড়কে উপরের সীমাটির ভিত্তি হিসাবে ব্যবহার করা হবে যা আপনি তারপরে সমস্ত ব্যবহারকারীর উপর চাপিয়ে দেন।

খুব বিমূর্ত? আমাকে পুনরায় চাপ দিন:

বলুন যে গত 3 মাসে আপনার সাইটে প্রতিদিন গড়ে 120 টি খারাপ লগইন রয়েছে। (চলমান গড়) ব্যবহার করে, আপনার সিস্টেমটি বিশ্বব্যাপী সীমাটিকে 3 গুণ - হিসাবে নির্ধারণ করতে পারে। ২৪ ঘন্টা সময়কালে 360 ব্যর্থ প্রচেষ্টা ব্যর্থ হয়েছে। তারপরে, যদি সমস্ত অ্যাকাউন্টে মোট ব্যর্থ প্রচেষ্টাগুলির সংখ্যা এক দিনের মধ্যে এই সংখ্যাটি ছাড়িয়ে যায় (বা আরও ভাল, ত্বরণের হার নিরীক্ষণ করে এবং একটি গণনা করা থ্রেশহোল্ডে ট্রিগার), এটি সিস্টেম-ব্যাপী লগইন থ্রোটলিংকে সক্রিয় করে - যার অর্থ সমস্ত ব্যবহারকারীর জন্য সংক্ষিপ্ত বিলম্ব meaning (তবুও, কুকি লগইন এবং / বা ব্যাকআপ CAPTCHA লগইন ব্যতীত)।

আমি আরও বিশদ সহ একটি প্রশ্ন পোস্ট করেছি এবং কীভাবে বিতরণযোগ্য ব্রুট ফোর্স আক্রমণ প্রতিরোধে কৌশলপূর্ণ পিটফালগুলি এড়ানো যায় তার একটি সত্যই ভাল আলোচনা

খণ্ড অষ্টম: দ্বি-ফ্যাক্টর প্রমাণীকরণ এবং প্রমাণীকরণ সরবরাহকারী

শংসাপত্রগুলির সাথে আপস করা যেতে পারে, তা শোষণ, পাসওয়ার্ড লিখে এবং হারিয়ে যাওয়া, কীগুলি সহ ল্যাপটপগুলি, বা ব্যবহারকারীরা ফিশিং সাইটগুলিতে লগইন প্রবেশ করানো হোক। লগইনগুলি দ্বি-ফ্যাক্টর প্রমাণীকরণের সাথে আরও সুরক্ষিত করা যায়, যা একটি ফোন কল, এসএমএস বার্তা, অ্যাপ্লিকেশন, বা ডংলে থেকে প্রাপ্ত একক-ব্যবহার কোডের মতো ব্যান্ড-অফ-ব্যান্ড উপাদান ব্যবহার করে। বেশ কয়েকটি সরবরাহকারী দ্বি-গুণক প্রমাণীকরণ পরিষেবা সরবরাহ করে।

প্রমাণীকরণ সম্পূর্ণরূপে একক সাইন-অন পরিষেবাতে অর্পণ করা যেতে পারে, যেখানে অন্য প্রদানকারী শংসাপত্র সংগ্রহের কাজ পরিচালনা করে। এটি সমস্যাটিকে কোনও বিশ্বস্ত তৃতীয় পক্ষের দিকে ঠেলে দেয়। গুগল এবং টুইটার উভয়ই স্ট্যান্ডার্ড ভিত্তিক এসএসও পরিষেবা সরবরাহ করে, অন্যদিকে ফেসবুক একই মালিকানাধীন সমাধান সরবরাহ করে।

ওয়েব প্রমাণীকরণ সম্পর্কে লিঙ্কগুলি অবশ্যই পড়তে হবে

  1. প্রমাণীকরণের জন্য OWASP গাইড / OWASP প্রমাণীকরণ চিট শীট
  2. ওয়েবে ক্লায়েন্ট প্রমাণীকরণের করণীয় এবং করণীয় বিষয় (খুব পঠনযোগ্য এমআইটি গবেষণা পত্র)
  3. উইকিপিডিয়া: এইচটিটিপি কুকি
  4. ফলব্যাক প্রমাণীকরণের জন্য ব্যক্তিগত জ্ঞানের প্রশ্ন: ফেসবুকের যুগে সুরক্ষা প্রশ্ন (খুব পঠনযোগ্য বার্কলে গবেষণা পত্র)

67
ঠিক আছে, আমি ক্যাপচা অংশটির সাথে সত্যই একমত নই, হ্যাঁ ক্যাপচাগুলি বিরক্তিকর এবং সেগুলি ভেঙে ফেলা যায় (রিক্যাপচা ব্যতীত এটি কেবল মানব দ্বারা সমাধানযোগ্য!) তবে এটি ঠিক স্প্যাম ফিল্টার ব্যবহার করবেন না বলে বলার মতো কারণ এটি রয়েছে ০.১% এর চেয়েও কম মিথ্যা নেগেটিভ .. এটি খুব সহজেই সাইট ক্যাপচা ব্যবহার করে, এগুলি নিখুঁত নয় তবে তারা যথেষ্ট পরিমাণে স্প্যাম কাটেছে এবং তাদের কোনও সহজ বিকল্প নেই
ওয়ালিদ আইসা

235
@ জেফ: আমার উত্তর নিয়ে আপনার সমস্যা আছে তা শুনে আমি দুঃখিত। আমি জানতাম না যে এই উত্তর সম্পর্কে মেটাকে নিয়ে কোনও বিতর্ক হয়েছে, আপনি যদি আমাকে জিজ্ঞাসা করেন তবে আমি নিজেই এটি স্বেচ্ছায় সম্পাদনা করতাম। এবং আমার পোস্টগুলি মুছে ফেলা সবেমাত্র আমার অ্যাকাউন্ট থেকে 1200 খ্যাতি মুছে গেছে, যা ব্যাথা দেয় :(
জেনস রোল্যান্ড

13
"প্রমাণীকরণ টোকেনগুলি প্রেরণের পরে, সিস্টেমটি মনে রাখার জন্য একটি উপায় দরকার যা আপনি অনুমোদন করেছেন - এই সত্যটি কেবলমাত্র সেশন ডেটাতে সার্ভারসাইড সংরক্ষণ করা উচিত। সেশনের ডেটা উল্লেখ করতে একটি কুকি ব্যবহার করা যেতে পারে।" বেশ না। আপনি স্টেটলেস সার্ভারের জন্য (এবং হওয়া উচিত) ক্রিপ্টোগ্রাফিকভাবে স্বাক্ষরিত কুকি ব্যবহার করতে পারেন। এটি জালিয়াতি করা অসম্ভব, সার্ভার সংস্থানগুলি বেঁধে রাখে না এবং স্টিকি সেশন বা অন্যান্য শেননিগানের প্রয়োজন নেই।
মার্টিন প্রবস্ট

12
"একটি ডেস্কটপ পিসি 90 দিনেরও কম সময়ে 7 টি অক্ষর পর্যন্ত সম্পূর্ণ কীস্পেস অনুসন্ধান করতে পারে" সাম্প্রতিক জিপিইউ সহ একটি মেশিন 1 দিনেরও কম সময়ে পুরো 7 চর কী স্পেস অনুসন্ধান করতে পারে। জিপিইউ লাইনটির একটি শীর্ষ প্রতি সেকেন্ডে 1 বিলিয়ন হ্যাশ পরিচালনা করতে পারে। golubev.com/hashgpu.htm এটি পাসওয়ার্ড স্টোরেজ সম্পর্কে কিছু সিদ্ধান্তে নিয়ে যায় যা সরাসরি সম্বোধন করা হয় না।
ফ্রাঙ্ক কৃষক

9
আমি অবাক হয়েছি
সিএসআরএফ

418

সংজ্ঞা

শংসাপত্র প্রেরণ

নিরাপদে শংসাপত্রগুলি 100% নিরাপদে প্রেরণের একমাত্র ব্যবহারিক উপায় হ'ল এসএসএল ব্যবহার করে । পাসওয়ার্ড হ্যাশ করতে জাভাস্ক্রিপ্ট ব্যবহার করা নিরাপদ নয়। ক্লায়েন্ট-সাইড পাসওয়ার্ড হ্যাশিংয়ের জন্য সাধারণ সমস্যাগুলি:

  • যদি ক্লায়েন্ট এবং সার্ভারের মধ্যে সংযোগটি এনক্রিপ্ট করা না থাকে তবে আপনি যা কিছু করেন তা হ'ল ম্যান-ইন-মধ্য-আক্রমণের ঝুঁকিপূর্ণ । কোনও আক্রমণকারী আগত জাভাস্ক্রিপ্টটি হ্যাশিং ভাঙতে বা তাদের সার্ভারে সমস্ত শংসাপত্র প্রেরণ করতে পারে, তারা ক্লায়েন্টের প্রতিক্রিয়া শুনতে এবং ব্যবহারকারীদের পুরোপুরি ছদ্মবেশ তৈরি করতে পারে ইত্যাদি trusted
  • সার্ভারের দ্বারা প্রাপ্ত হ্যাশ পাসওয়ার্ডটি কম সুরক্ষিত যদি আপনি সার্ভারে অতিরিক্ত, অতিরিক্ত কাজ না করেন।

এসআরপি নামে আরও একটি সুরক্ষিত পদ্ধতি রয়েছে তবে এটি পেটেন্টযুক্ত (যদিও এটি নিখরচায় লাইসেন্সযুক্ত ) এবং কয়েকটি ভাল বাস্তবায়ন পাওয়া যায়।

পাসওয়ার্ড সংরক্ষণ করা

ডেটাবেসে প্লেটেক্সট হিসাবে পাসওয়ার্ড কখনও সংরক্ষণ করবেন না। এমনকি আপনি যদি নিজের সাইটের সুরক্ষা সম্পর্কে চিন্তা না করেন তা নয়। ধরে নিন যে আপনার কিছু ব্যবহারকারী তাদের অনলাইন ব্যাংক অ্যাকাউন্টের পাসওয়ার্ডটি পুনরায় ব্যবহার করবেন। সুতরাং, হ্যাশ পাসওয়ার্ড সংরক্ষণ করুন এবং আসলটি ফেলে দিন। এবং নিশ্চিত হয়ে নিন যে পাসওয়ার্ড অ্যাক্সেস লগ বা অ্যাপ্লিকেশন লগগুলিতে প্রদর্শিত হবে না। OWASP নতুন অ্যাপ্লিকেশনগুলির জন্য আপনার প্রথম পছন্দ হিসাবে আরগন 2 ব্যবহার করার পরামর্শ দিচ্ছে । এটি উপলভ্য না হলে এর পরিবর্তে পিবিকেডিএফ 2 বা স্ক্রিপ্ট ব্যবহার করা উচিত। এবং অবশেষে উপরের কোনওটি উপলভ্য না থাকলে, bcrypt ব্যবহার করুন।

নিজেরাই হ্যাশগুলিও নিরাপদ। উদাহরণস্বরূপ, অভিন্ন পাসওয়ার্ডগুলি অভিন্ন হ্যাশগুলি বোঝায় - এটি হ্যাশ লুকিং টেবিলগুলিকে একবারে প্রচুর পাসওয়ার্ড ক্র্যাক করার একটি কার্যকর উপায় করে তোলে। পরিবর্তে, লবণযুক্ত হ্যাশ সংরক্ষণ করুন। একটি লবণ হ্যাশিংয়ের আগে পাসওয়ার্ডে যুক্ত একটি স্ট্রিং - ব্যবহারকারী হিসাবে পৃথক (এলোমেলো) লবণ ব্যবহার করুন। লবণ একটি সর্বজনীন মান, তাই আপনি এগুলি হ্যাশ দিয়ে ডেটাবেসে সঞ্চয় করতে পারেন। এটি আরও জানতে এখানে দেখুন ।

এর অর্থ হ'ল আপনি ব্যবহারকারীকে তাদের ভুলে যাওয়া পাসওয়ার্ডগুলি প্রেরণ করতে পারবেন না (কারণ আপনার কাছে কেবল হ্যাশ রয়েছে)। আপনি যদি ব্যবহারকারীকে প্রমাণীকরণ না করেন তবে ব্যবহারকারীর পাসওয়ার্ডটি পুনরায় সেট করবেন না (ব্যবহারকারীরা অবশ্যই প্রমাণ করতে পারবেন যে তারা সঞ্চিত (এবং বৈধ) ইমেল ঠিকানায় প্রেরিত ইমেলগুলি পড়তে সক্ষম হয় are)

নিরাপত্তা প্রশ্ন

সুরক্ষা প্রশ্নগুলি অনিরাপদ - সেগুলি ব্যবহার এড়িয়ে চলুন। কেন? সুরক্ষা প্রশ্নে যে কোনও কিছুই করা, একটি পাসওয়ার্ড আরও ভাল করে। পড়ুন পার্ট III: সিক্রেট প্রশ্নাবলি ব্যবহার মধ্যে @Jens রোল্যান্ড উত্তর এই উইকি এখানে।

সেশন কুকিজ

ব্যবহারকারী লগ ইন করার পরে, সার্ভারটি ব্যবহারকারীকে একটি সেশন কুকি প্রেরণ করে। সার্ভার কুকি থেকে ব্যবহারকারীর নাম বা আইডি পুনরুদ্ধার করতে পারে, তবে অন্য কেউ এ জাতীয় কুকি তৈরি করতে পারে না (টোডো ব্যাখ্যা করার পদ্ধতিগুলি)।

কুকিজ হাইজ্যাক করা যায় : এগুলি কেবল ক্লায়েন্টের বাকী মেশিন এবং অন্যান্য যোগাযোগের মতোই সুরক্ষিত। এগুলি ডিস্ক থেকে পড়তে পারে, নেটওয়ার্ক ট্রাফিকে স্নিগ্ধ করা হয়, ক্রস-সাইট স্ক্রিপ্টিং আক্রমণ দ্বারা তোলা হয়, একটি বিষযুক্ত ডিএনএস থেকে ফিশ করা হয় যাতে ক্লায়েন্ট তাদের কুকিগুলি ভুল সার্ভারে প্রেরণ করে। অবিরাম কুকিজ প্রেরণ করবেন না। ক্লায়েন্ট সেশন শেষে কুকিজের মেয়াদ শেষ হওয়া উচিত (ব্রাউজারটি আপনার ডোমেনটি বন্ধ করে দেয় বা ছেড়ে দেয়)।

আপনি যদি আপনার ব্যবহারকারীদের অটলজিন করতে চান তবে আপনি একটি অবিরাম কুকি সেট করতে পারেন তবে এটি একটি পূর্ণ-সেশন কুকির থেকে আলাদা হওয়া উচিত। আপনি একটি অতিরিক্ত পতাকা সেট করতে পারেন যা ব্যবহারকারী স্বয়ংক্রিয়ভাবে লগ ইন করেছে এবং সংবেদনশীল ক্রিয়াকলাপের জন্য বাস্তবের জন্য লগ ইন করতে হবে। এটি শপিং সাইটগুলির সাথে জনপ্রিয় যা আপনাকে একটি বিরামবিহীন, ব্যক্তিগতকৃত শপিংয়ের অভিজ্ঞতা সরবরাহ করতে চায় তবে এখনও আপনার আর্থিক বিবরণ রক্ষা করে। উদাহরণস্বরূপ, আপনি যখন অ্যামাজনে ফিরে আসেন, তারা আপনাকে এমন একটি পৃষ্ঠা দেখায় যা দেখে মনে হয় আপনি লগ ইন করেছেন তবে আপনি যখন কোনও অর্ডার দিতে যান (বা আপনার শিপিং ঠিকানা, ক্রেডিট কার্ড ইত্যাদি পরিবর্তন করেন) তখন তারা আপনাকে নিশ্চিত করতে বলে আপনার পাসওয়ার্ড.

অন্যদিকে ব্যাংক এবং ক্রেডিট কার্ডের মতো আর্থিক ওয়েবসাইটগুলিতে কেবল সংবেদনশীল ডেটা থাকে এবং অটো-লগইন বা স্বল্প-সুরক্ষা মোডের অনুমতি দেওয়া উচিত নয়।

বাহ্যিক সংস্থানগুলির তালিকা


1
স্বাক্ষরিত এসএসএল শংসাপত্রগুলি ( ব্লগ। স্টার্টকম.আর /? p=145 ) এর সাম্প্রতিক এমআইটিএম দুর্বলতা দেওয়া তাই SSL এর সংমিশ্রণ এবং একধরণের চ্যালেঞ্জ প্রতিক্রিয়া প্রমাণীকরণের ( এসআরপির বিকল্প রয়েছে) সম্ভবত এটি আরও ভাল সমাধান।
কেভিন লনি

এই স্টাফ অনেকটা পরিস্থিতিগত। আমি মোটেও সেশন কুকিজ ব্যবহার করবেন না। কুকিজ হাইজ্যাক হওয়া প্রায় সর্বদা সার্ভারের ত্রুটি। মাঝখানে / প্যাকেটের স্নিফিংয়ের মানুষটি সাধারণ নয়
শান

বিসিক্রিপ নুগেট প্যাকেজ: nuget.org/List/Packages/Brypt
ফ্যাবিয়ান

1
এই উত্তর সম্পর্কে 1 নোট করুন: এটি একটি খসড়া, উইকি হিসাবে সম্পাদনা করা। আপনি যদি এটি সম্পাদনা করতে পারেন তবে আপনাকে স্বাগতম।
পিটার মর্টেনসেন

আমি যদি ভালভাবে বুঝতে পারি তবে এসআরপি বেশ কয়েকটি পক্ষের উপস্থিতির সাথে সুনির্দিষ্ট
ওয়েবউইম্যান

162

প্রথমত, একটি শক্তিশালী সতর্কবাণী যে এই উত্তরটি এই সঠিক প্রশ্নের জন্য সবচেয়ে উপযুক্ত নয়। এটি অবশ্যই শীর্ষ উত্তর হওয়া উচিত নয়!

আমি এগিয়ে যাব এবং ভবিষ্যতে প্রমাণীকরণের আরও ভাল পদ্ধতির জন্য একটি আপগ্রেডের পথ সন্ধানের চেতনায় মোজিলার প্রস্তাবিত ব্রাউজারআইডি (বা সম্ভবত আরও যাচাই করা উচিত , যাচাই করা ইমেল প্রোটোকল ) উল্লেখ করব।

আমি এইভাবে সংক্ষেপে বলব:

  1. মজিলা হ'ল একটি অলাভজনক মূল্য যা এই সমস্যার ভাল সমাধানগুলি খুঁজে পাওয়ার জন্য ভালভাবে সাজায়।
  2. আজকের বাস্তবতাটি হল বেশিরভাগ ওয়েবসাইটগুলি ফর্ম-ভিত্তিক প্রমাণীকরণ ব্যবহার করে
  3. ফর্ম-ভিত্তিক প্রমাণীকরণের একটি বড় ত্রুটি রয়েছে, যা ফিশিংয়ের একটি বর্ধিত ঝুঁকি । ব্যবহারকারীদের তাদের ব্যবহারকারী এজেন্ট (ব্রাউজার) দ্বারা নিয়ন্ত্রিত কোনও অঞ্চল না হয়ে দূরবর্তী সত্তা দ্বারা নিয়ন্ত্রিত কোনও অঞ্চলে সংবেদনশীল তথ্য প্রবেশ করতে বলা হয়।
  4. যেহেতু ব্রাউজারগুলি সুস্পষ্টভাবে বিশ্বাসযোগ্য (কোনও ব্যবহারকারী এজেন্টের পুরো ধারণাটি ব্যবহারকারীর পক্ষে কাজ করা), তারা এই অবস্থার উন্নতি করতে সহায়তা করতে পারে।
  5. এখানে অগ্রগতির পিছনে থাকা প্রাথমিক বাহিনী হ'ল ডিপ্লয়মেন্ট অচলাবস্থা । সমাধানগুলি অবশ্যই এমন পদক্ষেপগুলিতে দ্রবীভূত হতে হবে যা তাদের নিজস্ব কিছু বাড়তি সুবিধা দেয়।
  6. ইন্টারনেট অবকাঠামোতে অন্তর্নির্মিত একটি পরিচয় প্রকাশের জন্য সহজ বিকেন্দ্রীকরণ পদ্ধতি হ'ল ডোমেন নাম।
  7. প্রকাশের দ্বিতীয় স্তরের পরিচয় হিসাবে প্রতিটি ডোমেন তার নিজস্ব অ্যাকাউন্টের সেট পরিচালনা করে।
  8. ফর্ম "অ্যাকাউন্ট @ডোমেন" সংক্ষিপ্ত এবং প্রোটোকল এবং ইউআরআই স্কিমের বিস্তৃত দ্বারা সমর্থিত। এই ধরনের সনাক্তকারী অবশ্যই অবশ্যই সর্বজনীনভাবে ইমেল ঠিকানা হিসাবে স্বীকৃত।
  9. ইমেল সরবরাহকারীরা ইতিমধ্যে অনলাইনে ডি-ফ্যাক্টো প্রাথমিক পরিচয় সরবরাহকারী। বর্তমান পাসওয়ার্ড পুনরায় সেট করার প্রবাহ সাধারণত আপনি যদি কোনও অ্যাকাউন্টের সম্পর্কিত ইমেল ঠিকানা নিয়ন্ত্রণ করে প্রমাণ করতে পারেন তবে আপনাকে কোনও অ্যাকাউন্ট নিয়ন্ত্রণ করতে দেয় let
  10. যাচাই করা ইমেল প্রোটোকলটি আপনার ডোমেন এতে একটি অ্যাকাউন্ট রয়েছে তা ডোমেন বি-তে প্রমাণ করার প্রক্রিয়াটি সহজ করার জন্য জনসাধারণের কী ক্রিপ্টোগ্রাফির উপর ভিত্তি করে একটি সুরক্ষিত পদ্ধতি সরবরাহ করার প্রস্তাব দেওয়া হয়েছিল
  11. ব্রাউজারগুলি যাচাই করা ইমেল প্রোটোকল সমর্থন করে না (বর্তমানে তাদের সবকটি), মজিলা একটি শিম সরবরাহ করে যা ক্লায়েন্ট-সাইড জাভাস্ক্রিপ্ট কোডে প্রোটোকল প্রয়োগ করে।
  12. ইমেল পরিষেবাগুলির জন্য যা যাচাইকৃত ইমেল প্রোটোকল সমর্থন করে না, প্রোটোকল তৃতীয় পক্ষগুলিকে বিশ্বস্ত মধ্যস্থতাকারী হিসাবে কাজ করার অনুমতি দেয়, তারা জোর করে যে তারা কোনও অ্যাকাউন্টের ব্যবহারকারীর মালিকানা যাচাই করেছে। এ জাতীয় তৃতীয় পক্ষের একটি বিশাল সংখ্যক হওয়া বাঞ্ছনীয় নয়; এই দক্ষতাটি কেবলমাত্র একটি আপগ্রেডের পথে যাওয়ার অনুমতি দেওয়ার উদ্দেশ্যেই করা হয়েছে এবং এটি ইমেল পরিষেবাগুলি নিজেরাই এই দাবিগুলি সরবরাহ করার পক্ষে বেশি পছন্দ করে।
  13. মোজিলা এমন বিশ্বস্ত তৃতীয় পক্ষের মতো কাজ করতে তাদের নিজস্ব পরিষেবা সরবরাহ করে। সার্ভিস প্রোভাইডাররা (এটি নির্ভর করে পক্ষগুলি) যাচাইকৃত ইমেল প্রোটোকল প্রয়োগ করে মজিলার বক্তব্যগুলিকে বিশ্বাস করতে বা বেছে নিতে পারে। মোজিলার পরিষেবাটি নিশ্চিতকরণ লিঙ্ক সহ ইমেল প্রেরণের প্রচলিত উপায়গুলি ব্যবহার করে ব্যবহারকারীর অ্যাকাউন্টের মালিকানা যাচাই করে।
  14. পরিষেবা সরবরাহকারীরা অবশ্যই এই প্রোটোকলটিকে অফার করতে ইচ্ছুক হতে পারে এমন প্রমাণীকরণের অন্য কোনও পদ্ধতি (গুলি) এর পাশাপাশি একটি বিকল্প হিসাবে প্রস্তাব দিতে পারে।
  15. এখানে একটি বড় ব্যবহারকারীর ইন্টারফেস সুবিধা চাওয়া হচ্ছে "পরিচয় নির্বাচক" ” যখন কোনও ব্যবহারকারী কোনও সাইটে যান এবং প্রমাণীকরণ চয়ন করেন, তাদের ব্রাউজারটি তাদের নিজের ইমেজ ঠিকানা ("ব্যক্তিগত", "কাজ", "রাজনৈতিক অ্যাক্টিভিজম" ইত্যাদি) তাদের নিজেরাই সাইটে চিহ্নিত করতে ব্যবহার করে shows
  16. এই প্রচেষ্টার অংশ হিসাবে আরেকটি বড় ব্যবহারকারী ইন্টারফেস সুবিধার জন্য অনুসন্ধান করা ব্রাউজারটিকে ব্যবহারকারীর অধিবেশন - যারা বর্তমানে তারা সাইন ইন করেছেন প্রাথমিকভাবে - সে সম্পর্কে ব্রাউজার ক্রোমে প্রদর্শিত হতে পারে helping
  17. এই সিস্টেমটির বিতরণ প্রকৃতির কারণে এটি ফেসবুক, টুইটার, গুগল ইত্যাদির মতো প্রধান সাইটগুলিতে লক-ইন করা এড়িয়ে যায় Any যে কোনও ব্যক্তি তাদের নিজস্ব ডোমেনের মালিক হতে পারে এবং তাই তাদের নিজস্ব পরিচয় প্রদানকারী হিসাবে কাজ করতে পারে।

এটি কঠোরভাবে "ওয়েবসাইটগুলির জন্য ফর্ম-ভিত্তিক প্রমাণীকরণ" নয়। তবে এটি ফর্ম-ভিত্তিক প্রমাণীকরণের বর্তমান আদর্শ থেকে আরও সুরক্ষিত কিছুতে স্থানান্তরিত করার একটি প্রচেষ্টা: ব্রাউজার-সমর্থিত প্রমাণীকরণ।


3
ব্রাউজারআইডি লিঙ্কটি মারা গেছে
মেহেদী বাউনিয়া

প্রজেক্টটি মোথবাল হয়েছে বলে মনে হচ্ছে .... দেখুন এন.ইউইকিপিডিয়া.আর
জেফ ওলসন

138

আমি কেবল ভেবেছিলাম যে আমি এই সমাধানটি ভাগ করে নিলাম যে আমি ঠিক কাজ করছি working

আমি এটিকে ডমি ফিল্ড বলি (যদিও আমি এটি আবিষ্কার করি নি তাই আমাকে কৃতিত্ব দেবেন না)।

সংক্ষেপে: আপনাকে কেবল <form>এটি নিজের মধ্যে sertোকাতে হবে এবং যাচাইকরণের সময় এটি খালি থাকতে হবে তা পরীক্ষা করতে হবে:

<input type="text" name="email" style="display:none" />

কৌশলটি কোনও বটকে ভেবে বোকা বানাতে হবে যাতে এটি প্রয়োজনীয় ক্ষেত্রে ডেটা toোকাতে হয়, এজন্য আমি ইনপুটটির নাম রেখেছি "ইমেল"। আপনার যদি ইতিমধ্যে ইমেল নামে একটি ক্ষেত্র থাকে যা আপনি ব্যবহার করছেন তবে ডামি ফিল্ডটির নাম "কোম্পানী", "ফোন" বা "ইমেল ঠিকানা" নামকরণ করার চেষ্টা করা উচিত। আপনার প্রয়োজন নেই এমন কিছু জানেন এবং লোকেরা সাধারণত কোনও ওয়েব ফর্ম পূরণ করার জন্য সাধারণত যৌক্তিক মনে করে এমন কিছু মনে হয়। এখন লুকিয়ে inputযাই হোক না কেন আপনি ভাল দেখাচ্ছে - - যদি ক্ষেত্রের সিএসএস বা জাভাস্ক্রিপ্ট / jQuery ব্যবহার শুধু না ইনপুট সেট typeকরার hiddenবা অন্য বট এটা জন্য পড়ে না।

আপনি যখন ফর্মটি যাচাই করছেন (ক্লায়েন্ট বা সার্ভারের পক্ষের) আপনার ডামি ক্ষেত্রটি কোনও মানব বা বট দ্বারা প্রেরিত হয়েছিল কিনা তা নির্ধারণের জন্য ভরাট হয়েছে কিনা তা পরীক্ষা করে দেখুন।

উদাহরণ:

মানুষের ক্ষেত্রে: ব্যবহারকারী ডামি ক্ষেত্রটি দেখতে পাবে না (আমার ক্ষেত্রে "ইমেল" নামে পরিচিত) এবং এটি পূরণ করার চেষ্টা করবে না। ফর্মটি প্রেরিত হওয়ার পরে ডামি ক্ষেত্রের মানটি খালি থাকা উচিত।

বটের ক্ষেত্রে: বটটি এমন একটি ক্ষেত্র দেখতে পাবে যার প্রকার textএবং একটি নাম email(বা এটি যাকে বলা হয়) এবং যুক্তিসঙ্গতভাবে উপযুক্ত ডেটা দিয়ে এটি পূরণ করার চেষ্টা করবে। আপনি কিছু অভিনব সিএসএস দিয়ে ইনপুট ফর্মটি স্টাইল করেছেন কিনা তা বিবেচ্য নয়, ওয়েব-বিকাশকারীরা সর্বদা এটি করে। ডামি ক্ষেত্রের মান যাই হোক না কেন, আমরা যতক্ষণ না এটি 0অক্ষরের চেয়ে বড় হয় ততক্ষণ আমাদের যত্ন নেই ।

আমি ক্যাপচাএর সাথে একত্রে অতিথিপুস্তকে এই পদ্ধতিটি ব্যবহার করেছি এবং এর পরে আমি কোনও স্প্যাম পোস্ট দেখিনি। আমি এর আগে কেবল ক্যাপচা-একমাত্র সমাধান ব্যবহার করেছিলাম, তবে শেষ পর্যন্ত, এটি প্রতি ঘন্টা প্রায় পাঁচটি স্প্যাম পোস্টের ফলস্বরূপ। ফর্মটিতে ডামি ক্ষেত্র যুক্ত করা সমস্ত স্প্যামটি উপস্থিত হওয়া থেকে বন্ধ হয়ে গেছে (কমপক্ষে এখন অবধি)।

আমি বিশ্বাস করি এটি লগইন / প্রমাণীকরণ ফর্মের সাথে ঠিক জরিমানাও ব্যবহার করা যেতে পারে।

সতর্কতা : অবশ্যই এই পদ্ধতিটি 100% বুদ্ধিমানের নয়। বটগুলি display:noneপ্রয়োগ করা স্টাইলটি দিয়ে ইনপুট ক্ষেত্রগুলি উপেক্ষা করার জন্য প্রোগ্রাম করা যেতে পারে। আপনার সেই সমস্ত লোকদের সম্পর্কেও ভাবতে হবে যারা তাদের সমস্ত ফর্ম ক্ষেত্রগুলিকে স্বয়ংক্রিয়ভাবে পূরণ করতে অটো-সমাপ্তির কিছু ফর্ম ব্যবহার করেন (যেমন বেশিরভাগ ব্রাউজারগুলি অন্তর্নির্মিত!) তারা ঠিক পাশাপাশি একটি ডামি ক্ষেত্রও তুলতে পারে।

ডামি ক্ষেত্রটি দৃশ্যমান না রেখে পর্দার সীমানার বাইরেও আপনি কিছুটা আলাদা করতে পারেন তবে এটি সম্পূর্ণ আপনার পক্ষে।

সৃজনশীল হও!


33
এটি একটি দরকারী স্প্যাম বিরোধী কৌশল, তবে আমি 'ইমেল' ব্যতীত অন্য কোনও ফিল্ডের নামটি ব্যবহার করার পরামর্শ দিচ্ছি বা আপনি ব্রাউজারটিকে স্বয়ংক্রিয়ভাবে পূরণ করতে পারেন, অজান্তেই আপনার সাইটের খাঁটি ব্যবহারকারীদের অবরুদ্ধ করছেন।
নিকো বার্নস

8
আমি এই ব্যবহারের বিভিন্ন আরো আছে visibility:hiddenএবং position:absolute;top:-9000pxআপনার কাছে কি করতে পারেন text-indentএবং z-indexএই উপাদান কয়েক উপর তাদের বিশ্রী নামের সাথে সংকুচিত সিএসএস ফাইলের নাম স্থান - যেহেতু বট 1display সনাক্ত করতে পারেন: none` এবং এখন তারা অনেক কাজ করার জন্য পরীক্ষা সংমিশ্রণগুলি - আমি আসলে এই পদ্ধতিগুলি ব্যবহার করি এবং সেগুলি বাণিজ্যের পুরানো কৌশল। +1
TheBlackBenzKid

18
যখন দৃষ্টি প্রতিবন্ধকতাযুক্ত কোনও ব্যবহারকারী ফর্মটি নেভিগেট করার জন্য স্ক্রিনরিডার ব্যবহার করছেন তখন কী হবে?
soycharliente

8
এই কৌশলটির একটি নাম রয়েছে:
হানিপট এন.উইকিপিডিয়া.org

27
ইনলাইন স্টাইলিংয়ের দরকার নেই। কেবল ক্ষেত্রের জন্য একটি শ্রেণি যুক্ত করুন (সম্ভবত একটি অদ্ভুত শব্দ ব্যবহার করুন যা কখনই কোনও বোটের অর্থ বোঝাতে পারে না), এবং এটি সাইটের সিএসএস ফাইলের মাধ্যমে আড়াল করুন। ভালো লেগেছে: <input type="text" name="email" class="cucaracha">এবং আপনার CSS এ: .cucaracha { display:none; }
রিকার্ডো জিয়া

81

আমি মনে করি না যে উপরের উত্তরটি "ভুল" তবে প্রমাণীকরণের অনেকগুলি বড় ক্ষেত্র রয়েছে যা স্পর্শ করা হয়নি (বা বরং জোর দেওয়া হচ্ছে "কীভাবে কুকি সেশনগুলি প্রয়োগ করতে হবে", "কোন বিকল্পগুলি উপলব্ধ রয়েছে এবং বাণিজ্য কী তা নিয়ে নয়" -offs "।

আমার প্রস্তাবিত সম্পাদনাগুলি / উত্তরগুলি হ'ল

  • পাসওয়ার্ড চেকিংয়ের চেয়ে অ্যাকাউন্ট সেটআপে সমস্যাটি বেশি।
  • দ্বি-গুণক প্রমাণীকরণের ব্যবহার পাসওয়ার্ড এনক্রিপশনের আরও চতুর উপায়ের চেয়ে অনেক বেশি সুরক্ষিত
  • পাসওয়ার্ডগুলির নিজস্ব লগইন ফর্ম বা ডেটাবেস স্টোরেজ বাস্তবায়নের চেষ্টা করবেন না, যদি না অ্যাকাউন্ট তৈরি এবং স্ব-উত্পন্ন (যেমন ফেসবুক, ফ্লিকার ইত্যাদির মতো ওয়েব ২.০ স্টাইল ইত্যাদি) সঞ্চিত ডেটা মূল্যহীন না হয় unless

    1. ডাইজেস্ট প্রমাণীকরণ হল সমস্ত বড় ব্রাউজার এবং সার্ভারগুলিতে সমর্থিত একটি মান-ভিত্তিক পদ্ধতি, এটি কোনও সুরক্ষিত চ্যানেলের মাধ্যমেও কোনও পাসওয়ার্ড প্রেরণ করবে না।

এটি "সেশন" বা কুকিজ থাকার কোনও প্রয়োজন এড়িয়ে যায় কারণ ব্রাউজার নিজেই প্রতিটি সময় যোগাযোগটিকে পুনরায় এনক্রিপ্ট করে। এটি সর্বাধিক "লাইটওয়েট" বিকাশের পদ্ধতির।

যাইহোক, আমি সর্বজনীন, নিম্নমানের পরিষেবাগুলি ব্যতীত এটির প্রস্তাব দিই না। এটি উপরের অন্যান্য উত্তরগুলির সাথে একটি সমস্যা - একটি সার্ভার-সাইড প্রমাণীকরণ প্রক্রিয়া পুনরায় বাস্তবায়নের চেষ্টা করবেন না - এই সমস্যাটি সমাধান হয়েছে এবং বেশিরভাগ প্রধান ব্রাউজারগুলি সমর্থন করে। কুকি ব্যবহার করবেন না। আপনার নিজের হাতে রোলড ডাটাবেসে কোনও কিছু সঞ্চয় করবেন না। অনুরোধটি প্রমাণিত হলে কেবল অনুরোধ অনুযায়ী জিজ্ঞাসা করুন। অন্য সব কিছুর কনফিগারেশন এবং তৃতীয় পক্ষের বিশ্বস্ত সফ্টওয়্যার দ্বারা সমর্থন করা উচিত।

তাই ...

প্রথমত, আমরা পরবর্তী সময়ে পাসওয়ার্ডটির পুনরায় পরীক্ষা-নিরীক্ষার সাথে একটি অ্যাকাউন্টের প্রাথমিক পাসওয়ার্ড (একটি পাসওয়ার্ড সহ) বিভ্রান্ত করছি। যদি আমি ফ্লিকার এবং প্রথমবারের জন্য আপনার সাইট তৈরি করি তবে নতুন ব্যবহারকারীর শূন্যমূল্যে (ফাঁকা ওয়েব স্পেস) অ্যাক্সেস রয়েছে। অ্যাকাউন্টটি তৈরি করা ব্যক্তি যদি তাদের নামটি পড়ে থাকে তবে আমি সত্যই তা বিবেচনা করি না। আমি হাসপাতালে ইন্ট্রানেট / extranet একটি অ্যাকাউন্ট তৈরি করছি, তাহলে সব মেডিকেল রেকর্ড মান মিথ্যা, তাই আমি কি করতে অ্যাকাউন্ট স্রষ্টা পরিচয় (*) যত্নশীল।

এটি খুব খুব কঠিন অংশ। শুধুমাত্র শালীন সমাধান বিশ্বাসের একটি ওয়েবে আছে। উদাহরণস্বরূপ, আপনি একজন চিকিৎসক হিসাবে হাসপাতালে যোগদান করেন। আপনি আপনার ছবি, আপনার পাসপোর্ট নম্বর এবং একটি পাবলিক কী দিয়ে কোথাও হোস্ট করা একটি ওয়েব পৃষ্ঠা তৈরি করেন এবং ব্যক্তিগত কী দিয়ে সেগুলি হ্যাশ করেন। তারপরে আপনি হাসপাতালে যান এবং সিস্টেম প্রশাসক আপনার পাসপোর্টটি দেখেন, ফটোটি আপনার সাথে মেলে কিনা তা দেখুন এবং তারপরে হাসপাতালের ব্যক্তিগত কী সহ ওয়েব পৃষ্ঠা / ফটো হ্যাশটি হ্যাশ করুন। এখন থেকে আমরা নিরাপদে কী এবং টোকেন বিনিময় করতে পারি। যে কেউ হাসপাতালে ভরসা করতে পারে (গোপন সস বিটিডাব্লু আছে)। সিস্টেম অ্যাডমিনিস্ট্রেটর আপনাকে একটি আরএসএ ডংল বা অন্যান্য দ্বি-ফ্যাক্টর প্রমাণীকরণও দিতে পারে।

তবে এটি অনেক ঝামেলা, এবং খুব ওয়েব 2.0 নয়। যাইহোক, নতুন অ্যাকাউন্ট তৈরির একমাত্র সুরক্ষিত উপায় যা মূল্যবান তথ্যে অ্যাক্সেস করে যা স্ব-তৈরি হয় না।

  1. কার্বেরোস এবং এসপিএনইজিও - একটি বিশ্বস্ত তৃতীয় পক্ষের সাথে একক সাইন-অন পদ্ধতি - মূলত ব্যবহারকারী কোনও বিশ্বস্ত তৃতীয় পক্ষের বিরুদ্ধে যাচাই করে। (এনবি এটি কোনওভাবেই ওএউথের উপর নির্ভরযোগ্য নয় )

  2. এসআরপি - কোনও বিশ্বস্ত তৃতীয় পক্ষ ছাড়াই চালাক পাসওয়ার্ড প্রমাণীকরণের ধরণ। তবে এখানে আমরা "দ্বি-ফ্যাক্টর প্রমাণীকরণ ব্যবহার করা নিরাপদ, এমনকি এটি ব্যয়বহুল হলেও"

  3. এসএসএল ক্লায়েন্ট পক্ষ - ক্লায়েন্টদের একটি সর্বজনীন কী শংসাপত্র দিন (সমস্ত বড় ব্রাউজারগুলিতে সমর্থন - তবে ক্লায়েন্ট মেশিন সুরক্ষা নিয়ে প্রশ্ন উত্থাপন করে)।

শেষ পর্যন্ত, এটি একটি বাণিজ্য - সুরক্ষা লঙ্ঘনের জন্য বনাম আরও সুরক্ষিত পদ্ধতির প্রয়োগের ব্যয় কী। একদিন, আমরা দেখতে পাই একটি উপযুক্ত পিকেআই ব্যাপকভাবে স্বীকৃত এবং সুতরাং নিজস্ব রোলড প্রমাণীকরণ ফর্ম এবং ডাটাবেসগুলি আর নেই। এক দিন...


29
'আপনি যে উত্তরটির বিষয়ে কথা বলছেন তা বলা শক্ত নয় আমি উপরের উত্তরটি "ভুল" বলে মনে করি না
ডেভোরাক

55

হ্যাশ করার সময়, এমডি 5 (অনেকগুলি হার্ডওয়্যার বাস্তবায়ন বিদ্যমান) এর মতো দ্রুত হ্যাশ অ্যালগরিদম ব্যবহার করবেন না। SHA-512 এর মতো কিছু ব্যবহার করুন। পাসওয়ার্ডগুলির জন্য, ধীর হ্যাশগুলি আরও ভাল।

আপনি যত দ্রুত হ্যাশ তৈরি করতে পারবেন তত দ্রুত যে কোনও ব্রুট ফোর্স চেকার কাজ করতে পারে। ধীরে ধীরে হ্যাশগুলি ব্রুট জোর করে ধীর করবে। একটি ধীরে ধীরে হ্যাশ অ্যালগরিদম দীর্ঘতর পাসওয়ার্ড (8 ডিজিট +)


5
SHA-512 এছাড়াও দ্রুত, সুতরাং আপনার কয়েক হাজার পুনরাবৃত্তি প্রয়োজন।
Seun Osewa

5
"দ্রুত হ্যাশ অ্যালগরিদম ব্যবহার করবেন না ... ধীর হ্যাশগুলি আরও ভাল" - ব্যাখ্যা? নথিপত্র?
one.beat.consumer

17
ব্যাখ্যা: আপনি যত দ্রুত হ্যাশ তৈরি করতে পারবেন তত দ্রুত যে কোনও ব্রুট ফোর্স চেকার কাজ করতে পারে। ধীরে ধীরে হ্যাশগুলি ব্রুট জোর করে ধীর করবে। একটি ধীরে ধীরে হ্যাশ অ্যালগরিদম দীর্ঘ পাসওয়ার্ড (8 ডিজিট +)
নিক

6
আরও অনেকটা bcrypt এর মতো যা ধীরে ধীরে হ্যাশ করার জন্য ডিজাইন করা হয়েছে।
ফ্যাবিয়ান নিকোলিয়ার

4
অন্য উত্তরে বর্ণিত হিসাবে, "ওডাব্লিউএসপি নতুন অ্যাপ্লিকেশনগুলির জন্য আপনার প্রথম পছন্দ হিসাবে আরগন 2 ব্যবহার করার পরামর্শ দেয় this এটি উপলব্ধ না হলে, পরিবর্তে পিবিকেডিএফ 2 বা স্ক্রিপ্ট ব্যবহার করা উচিত finally হ্যাশিং পাসওয়ার্ডের জন্য এমডি 5 বা কোনও SHA হ্যাশিং ফাংশন কখনও ব্যবহার করা উচিত নয়। এই উত্তরটি খারাপ পরামর্শ।
মাইক



25

গভীরতার প্রতিরক্ষার ভিত্তিতে আমি একটি পরামর্শ ব্যবহার করেছি। নিয়মিত ব্যবহারকারী হিসাবে অ্যাডমিনদের জন্য আপনার কাছে একই লেখক এবং লেখক সিস্টেমের দরকার নেই। অনুরোধগুলির জন্য পৃথক কোড কার্যকরকারী একটি পৃথক url এ আপনার একটি পৃথক লগইন ফর্ম থাকতে পারে যা উচ্চতর সুযোগ-সুবিধা দেয়। এটি এমন একটি পছন্দ করতে পারে যা নিয়মিত ব্যবহারকারীর কাছে মোট ব্যথা। আমি ব্যবহার করেছি এর মধ্যে একটি হ'ল অ্যাডমিন অ্যাক্সেসের জন্য লগইন URL টি স্ক্র্যাম্বল করা এবং প্রশাসকের নতুন URL ইমেল করা। আপনার নতুন ইউআরএল নির্বিচারে কঠিন (খুব দীর্ঘ এলোমেলো স্ট্রিং) হতে পারে কারণ আপনার যেকোন অসুবিধে তাদের ইমেলের কোনও লিঙ্ক অনুসরণ করছে কারণ এখনই কোনও নতুন জোর আক্রমণ বন্ধ করে দেয়। আক্রমণকারী আর কোথায় পোষ্ট করতে পারে তা জানে না।


ইমেলটি সুরক্ষিত না হওয়ায় কোনও ইমেলের একটি সহজ লিঙ্ক আসলে সুরক্ষিত নয়।
ডেভিড স্পেক্টর

এটি অন্য কোনও টোকেন ভিত্তিক পাসওয়ার্ড রিসেট সিস্টেমের মতো সুরক্ষিত যা দ্বি-গুণক নয়। যা প্রায় সবকটিই।
আইয়ান ডানকান

17

উত্তর হিসাবে বা মন্তব্য হিসাবে এটির উত্তর দেওয়া ভাল কিনা তা আমি জানি না। আমি প্রথম বিকল্পটি বেছে নিয়েছি।

পোইং পার্ট সম্পর্কিত চতুর্থ: প্রথম উত্তরে পাসওয়ার্ড কার্যকারিতা ভুলে গেছি , আমি টাইমিং অ্যাটাকগুলি সম্পর্কে একটি বক্তব্য করব।

ইন মনে রাখুন আপনার পাসওয়ার্ড ফর্ম, একটি আক্রমণকারী সম্ভাব্য ইমেইলের সম্পূর্ণ তালিকা পরীক্ষা পারে এবং সনাক্ত সিস্টেমে নিবন্ধিত যা (নীচের লিঙ্কে দেখুন)।

ভুলে যাওয়া পাসওয়ার্ড ফর্ম সম্পর্কিত, আমি যুক্ত করব যে কিছু বিলম্বের ক্রিয়া সহ সফল এবং অসফল প্রশ্নগুলির মধ্যে সময়ের সমান হওয়া ভাল ধারণা।

https://crypto.stanford.edu/~dabo/papers/webtiming.pdf


14

আমি একটি খুব গুরুত্বপূর্ণ মন্তব্য যোগ করতে চাই: -

  • " কর্পোরেট, ইনট্র্যাট নেট সেটিংয়ে," বেশিরভাগ যদি না পূর্বের সমস্তগুলি প্রয়োগ না করে!

অনেকগুলি কর্পোরেশন "কেবলমাত্র অভ্যন্তরীণ ব্যবহার" ওয়েবসাইটগুলি কার্যকর করে যা কার্যকরভাবে "কর্পোরেট অ্যাপ্লিকেশনগুলি" ইউআরএল এর মাধ্যমে প্রয়োগ করা হয়। এই ইউআরএলগুলি (অনুমিত ...) কেবলমাত্র "সংস্থার অভ্যন্তরীণ নেটওয়ার্ক" এর মধ্যে সমাধান করা যেতে পারে। (কোন নেটওয়ার্কে যাদুতে সমস্ত ভিপিএন-সংযুক্ত 'রোড যোদ্ধা' অন্তর্ভুক্ত রয়েছে)

যখন কোনও ব্যবহারকারী পূর্বোক্ত নেটওয়ার্কের সাথে কর্তব্যপরায়ণভাবে সংযুক্ত থাকে, তখন তাদের পরিচয় ("প্রমাণীকরণ") [ইতিমধ্যে ...] "নির্ধারিতভাবে জানা যায়," যেমন কিছু কিছু করার জন্য তাদের অনুমতি ("অনুমোদন") ... যেমন। .. "এই ওয়েবসাইট অ্যাক্সেস করতে।"

এই "প্রমাণীকরণ + অনুমোদন" পরিষেবাটি এলডিএপি (মাইক্রোসফ্ট ওপেনডাইরেক্টরি) , বা কার্বেরোসের মতো বিভিন্ন প্রযুক্তি দ্বারা সরবরাহ করা যেতে পারে ।

আপনার দৃষ্টিকোণ থেকে, আপনি কেবল এটুকু জানেন: যে কেউ আপনার ওয়েবসাইটকে বৈধভাবে বায়না -আপ করবেন তার সাথে অবশ্যই [পরিবেশ-পরিবর্তনশীল যাদুযুক্ত ...] একটি "টোকেন" থাকতে হবে। ( অর্থাত্ এ জাতীয় টোকেনের অনুপস্থিতি অবশ্যই তাত্ক্ষণিক ভিত্তি 404 Not Found

টোকেনের মানটি আপনার কাছে কোনও অর্থবোধ করে না, তবে, প্রয়োজনটি উত্থাপিত হওয়া উচিত, "উপযুক্ত উপায় বিদ্যমান" যার মাধ্যমে আপনার ওয়েবসাইট "[অনুমোদনমূলকভাবে] যিনি জানেন (এলডিএপি ... ইত্যাদি)" যে কোনও এবং প্রতিটি সম্পর্কে (!) জিজ্ঞাসা করতে পারেন আপনার যে প্রশ্ন থাকতে পারে। অন্য কথায়, আপনি কি না এর নিজের কাজে কোন "গৃহজাত যুক্তিবিজ্ঞান।" পরিবর্তে, আপনি কর্তৃপক্ষের অনুসন্ধান করেন এবং সুস্পষ্টভাবে এর রায়টিকে বিশ্বাস করেন।

উহহহ ... এটি "বন্য ও উলের ইন্টারনেট" থেকে বেশ মানসিক পরিবর্তন হয়েছে।


9
আপনি কি সন্তানের পাশাপাশি বিরামচিহ্নে পড়েছেন? :) আমি এটি তিনবার পড়েছি এবং আপনি এখনও যে মুহূর্তে তৈরি করতে চাইছেন তা হারিয়ে গিয়েছি। তবে যদি আপনি "কখনও কখনও ফর্ম ভিত্তিক প্রমাণীকরণের প্রয়োজন হয় না" বলছেন তবে আপনি ঠিক বলেছেন। তবে যখন আমাদের প্রয়োজন হবে তখন আমরা আলোচনা করছি বিবেচনা করে, আমি কেন এটি নোট করা খুব গুরুত্বপূর্ণ তা দেখতে পাচ্ছি না?
হুগো ডেলসিং

1
আমার বক্তব্যটি হচ্ছে যে কোনও কর্পোরেশনের বাইরের বিশ্বটি অভ্যন্তরের বিশ্ব থেকে সম্পূর্ণ পৃথক যদি আপনি এমন একটি অ্যাপ্লিকেশন তৈরি করছেন যা "উলি ওয়াইড ওয়েব" এবং জনসাধারণের দ্বারা সাধারণ ব্যবহারের জন্য অ্যাক্সেসযোগ্য, তবে আপনার নিজের প্রমাণীকরণ এবং অনুমোদনের পদ্ধতিগুলি রোল করা ছাড়া আপনার আর কোনও উপায় নেই। তবে, কোনও কর্পোরেশনের অভ্যন্তরে, যেখানে সেখানে পৌঁছানোর একমাত্র উপায় সেখানে উপস্থিত হওয়া বা ভিপিএন ব্যবহার করা সম্ভব, তবে সম্ভবত খুব সম্ভবত সম্ভাব্য সম্ভাবনা রয়েছে যে এই জিনিসগুলি করার জন্য "নিজস্ব নিজস্ব" পদ্ধতিগুলি থাকতে হবে না । ধারাবাহিক, কেন্দ্রীভূত পরিচালনা সরবরাহ করতে অ্যাপটিকে অবশ্যই এই পদ্ধতিগুলি ব্যবহার করতে হবে
মাইক রবিনসন

2
এমনকি ইন্ট্রানেটগুলিতে বিল্ডিংয়ে সর্বনিম্ন পরিমাণ সুরক্ষা প্রয়োজন। বিক্রয়ের গোপনীয় লাভ এবং লোকসানের সংখ্যা রয়েছে, অন্যদিকে ইঞ্জিনিয়ারিংয়ের গোপনীয় বৌদ্ধিক সম্পত্তি রয়েছে। অনেক সংস্থা বিভাগীয় বা বিভাগীয় লাইন জুড়ে ডেটা সীমাবদ্ধ করে।
সাবলফোস্টে

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.