এসএসএইচ কী প্রমাণীকরণ পাসওয়ার্ড প্রমাণীকরণের চেয়ে ভাল কেন?


45

এটি ধারণাগত হিসাবে এটি এত প্রযুক্তিগত প্রশ্ন নয়। আমি বুঝতে পারি যে একটি এসএসএইচ কীতে ব্যবহৃত ক্রিপ্টোগ্রাফি একটি নিয়মিত পাসওয়ার্ডের চেয়ে অনেক বেশি শক্তিশালী তবে কেন এটিকে আরও সুরক্ষিত মনে করা হয় তা আমি বুঝতে পারি না।

আমি পড়া বেশিরভাগ টিউটোরিয়ালগুলিতে পাসওয়ার্ড প্রমাণীকরণের চেয়ে এসএসএইচ কী প্রমাণীকরণ ব্যবহার করার পরামর্শ দেয়। তবে আমার বোধগম্যতা হল যে যার পরে পূর্ব-অনুমোদিত ক্লায়েন্ট মেশিনে অ্যাক্সেস রয়েছে তারা সার্ভারের সাথে সংযোগ করতে সক্ষম হবেন, যার অর্থ এসএসএইচ কী দ্বারা প্রদত্ত সুরক্ষার স্তরটি শারীরিক সুরক্ষার মাত্রার মতোই শক্তিশালী ক্লায়েন্ট মেশিন।

উদাহরণস্বরূপ, আমি যদি আমার হোম মেশিনে সংযোগ রাখতে আমার ফোনে একটি এসএসএইচ কী সেটআপ করি তবে আমার যদি ফোনটি হারিয়ে যায় এবং কেউ যদি এটি আনলক করতে পরিচালিত করে, তবে তারা আমার হোম মেশিনে সংযোগ করতে সক্ষম হবে। আমি জানি আমি তার পরে আমার বাড়ির মেশিন থেকে আমার ফোনের চাবিটি সরিয়ে ফেলতে পারি, তবে ক্লায়েন্টের ডিভাইসটি হারিয়ে যাওয়া / লঙ্ঘন না হওয়া পর্যন্ত আমি দুর্বল।

আমি কি কিছু ভুল বুঝেছি, বা সেগুলি বৈধ উদ্বেগ?


10
উভয়ই করুন - একটি কী যা পাসওয়ার্ডের প্রয়োজন। এইভাবে আপনাকে দুটি জিনিস সনাক্ত করতে হবে, কেবল একটি নয়। আপনি হারিয়ে যাওয়া কীগুলি খুব সহজেই অকার্যকর করতে পারেন এবং এর উপর আরও নিয়ন্ত্রণের জন্য একাধিক অনুমোদিত কী থাকতে পারে।
ফোশি

2
এটি সম্ভবত সুরক্ষায় স্থানান্তরিত হওয়া উচিত।

10
@ ডি কেগ্যাসার: না, এটি করা উচিত নয়। এটি এখানে একটি পুরোপুরি বৈধ প্রশ্ন। কিছু অন্য এসই সাইটে স্থানান্তরিত করা যেতে পারে তার অর্থ এটি হওয়া উচিত নয়
ওয়াফার্স

4
@DKGasser: এটা পারে যে সাইট এ যান, সেখানে একটি পুরোপুরি বৈধ প্রশ্ন। তবে এটি এখানে একটি বৈধ প্রশ্ন, সুতরাং এটি স্থানান্তরিত করার কোনও কারণ নেই। যদি এই প্রশ্নটি এখানে বিষয়বস্তু বানানো হয় তবে হ্যাঁ, এটি সেখানে স্থানান্তরিত হতে পারে। তবে এটি সম্পূর্ণরূপে এই সাইটে বিষয়বস্তু এবং তাই স্থানান্তরিত করা উচিত নয়।
ওয়াফার্স

3
এবং ভুলে যাবেন না, এসএসএইচ কী কখনই নেটওয়ার্কের ওপরে যায় না। রিমোট সার্ভারটি কখনও পাসওয়ার্ডের বিপরীতে কীটি পায় যা কেবল নেটওয়ার্কের মাধ্যমে প্রেরণ করা হয় না, দূরবর্তী সার্ভারে প্রেরণ করা হয়। পরবর্তী সময় আপনি কী পাসওয়ার্ডটি ব্যবহার করবেন তা নিশ্চিত নন এবং কয়েকটি অ্যাকাউন্ট ব্যবহার করুন ... যা সম্ভবত অন্যান্য অ্যাকাউন্টে ব্যবহার করা হবে সে সম্পর্কে চিন্তা করুন! আপনি সেই সার্ভারে কী পাসওয়ার্ড প্রেরণ করেছেন ???
এমজেবি

উত্তর:


40

যদি আপনার এসএসএইচ পরিষেবা পাসওয়ার্ড ভিত্তিক প্রমাণীকরণের অনুমতি দেয়, তবে আপনার ইন্টারনেট সংযুক্ত এসএসএইচ সার্ভারটি বট-নেট দ্বারা ব্যবহারকারী-নাম এবং পাসওয়ার্ডগুলি অনুমান করার চেষ্টা করে দিনরাত হামার করা হবে। বট নেট কোনও তথ্যের প্রয়োজন নেই, এটি কেবল জনপ্রিয় নাম এবং জনপ্রিয় পাসওয়ার্ড চেষ্টা করতে পারে। কিউওয়ারটি ১২৩ এর পাসওয়ার্ড সহ জন নামে প্রচুর লোক রয়েছে। অন্য কিছু বাদে এটি আপনার লগগুলিকে আটকে দেয়।

যদি আপনার এসএসএইচ পরিষেবা কেবল সর্বজনীন-কী প্রমাণীকরণের অনুমতি দেয় তবে আক্রমণকারীটির সার্ভারে সঞ্চিত একটি পাবলিক কী সম্পর্কিত একটি প্রাইভেট কী এর অনুলিপি প্রয়োজন। তারা কেবল এলোমেলো আক্রমণ করতে পারে না, তাদের আপনার ব্যবহারকারীদের পূর্ব জ্ঞান থাকতে হবে এবং আপনার এসএসএইচ সার্ভারের কোনও অনুমোদিত ব্যবহারকারীর পিসি থেকে একটি ব্যক্তিগত কী চুরি করতে সক্ষম হতে হবে।

ব্যক্তিগত কীগুলি প্রায়শই দীর্ঘ পাস-বাক্যাংশ দ্বারা সুরক্ষিত থাকে তা গৌণ তাত্পর্যপূর্ণ।

হালনাগাদ:

যেমন মন্তব্যগুলি উল্লেখ করেছে এবং যেমনটি আমি অভিজ্ঞ হয়েছি, আপনার এসএসএইচ পরিষেবাটি 22 নাম্বার থেকে উচ্চতর সংখ্যক বন্দরে নিয়ে যাওয়া আপনার লগগুলিতে উপস্থিত হওয়া অননুমোদিত লগইন প্রচেষ্টাগুলির সংখ্যায় নাটকীয় পার্থক্য তৈরি করে। এটি করা মূল্যবান তবে আমি এটিকে অস্পষ্টতার দ্বারা সুরক্ষার একটি রূপ হিসাবে বিবেচনা করি (সুরক্ষার ভ্রান্ত ধারণা) - শীঘ্রই বা পরে বট-নেটগুলি ধীরে ধীরে স্টিলথিলি পোর্ট-স্ক্যানিং বাস্তবায়ন করবে বা আপনি ইচ্ছাকৃতভাবে লক্ষ্যবস্তু হবেন। ভাল প্রস্তুত করা।

আমি আমার ব্যক্তিগত কীটি সুরক্ষিত করতে সর্বদা একটি দীর্ঘ পাস-বাক্যাংশ ব্যবহার করি, আমার ধারণা আমি মোবাইল ডিভাইসগুলিতে এটি বিশেষ গুরুত্ব দেয় যা আরও সহজেই হারিয়ে যায় বা চুরি হতে পারে।

এছাড়াও, http://xkcd.com/538/

নিরাপত্তা


7
আপনার লগগুলিতে সংযোগ দেওয়ার চেষ্টা করে আটকে যাওয়ার জন্য পাবলিক-কী লেখক ব্যতীত +1 কিছুই করবে না। এটি বন্ধ করতে, আপনার এসএসএইচ সার্ভারটি একটি উচ্চ বন্দরটিতে চালান (অর্থাত 22 এর পরিবর্তে 9876)। অতঃপর যদি তারা তোমাকে আঘাত তারা আপনাকে প্রথমে portscan আছে, এবং বট সাধারণত যে কত সময় নষ্ট করবেন না চায় ... সেখানে 22., SSH সার্ভারের প্রচুর আছে
প্রাক্তন Umbris

3
আপনি লগের আকারের সাথে মজা করছেন না - আমার / var / লগ / সুরক্ষিত লগইন প্রচেষ্টা মেগাবাইট থেকে কিলোবাইটে (কেবলমাত্র আমার লগইন রেকর্ড সহ)।
জন সি

2
+1 আকর্ষণীয়, আমি এখন 10 বছরের মতো পাসওয়ার্ড ভিত্তিক লেখক দিয়ে চালিয়েছি .. হ্যাঁ .. মঞ্জুর, আমার প্রকাশ্যভাবে প্রকাশিত এসএস বন্দরগুলি কখনই 22 বন্দর হয় না Think ভাবেন বোটনেটগুলি আমাকে স্ক্যান করে পোর্ট করবে এবং প্রতিটি বিষয়ে আবদ্ধ হওয়ার চেষ্টা করবে তারা কি পারে ?? ভাল তথ্য, ধন্যবাদ।
জেমস টি স্নেল

2
পোর্টটি পরিবর্তনের পরিবর্তে এক্সক্স অ্যামব্রিসকে fwknop ব্যবহার করার কথা ভাবা উচিত : একক প্যাকেট অনুমোদন এবং পোর্ট নকিং । এখানে সুবিধাটি সুস্পষ্ট হওয়া উচিত: আপনি যখন কাউকে এমনকি দেখতেও দেন না যে এসপিএর সাথে নক করার মাধ্যমে বন্দরে অ্যাক্সেস না দেওয়া পর্যন্ত বন্দরটি কোথাও উন্মুক্ত রয়েছে, তবে তারা এটি এনএম্যাপ এবং এটি খুঁজে পাওয়ার চেষ্টা করতে পারে না এটি কাজে লাগান অস্পষ্টতার মাধ্যমে সাধারণ সুরক্ষার চেয়ে এটি অনেক ভাল।
অ্যাকুলিচ

@ অলিচ বন্দর পরিবর্তন করা "অস্পষ্টতার মাধ্যমে সুরক্ষা" নয়। আমি যা করছি তা হ'ল লগগুলি সতর্কতা সহ পূরণ করতে বাধা দিচ্ছে। তবে এসপিএর সাথে সুরক্ষার উন্নতি সম্পর্কে আপনার একটি বৈধ পয়েন্ট রয়েছে ।
প্রাক্তন আম্ব্রিস

8

যুক্তিটি হ'ল পাসওয়ার্ডের চেয়ে এসএসএইচ কীগুলির অনেক বেশি সংমিশ্রণ রয়েছে সুতরাং এটি অনুমান করা অনেক কঠিন। এসএসএইচ কী ব্যবহার করে আপনাকে পাসওয়ার্ড প্রমাণীকরণ অক্ষম করতে দেয় যার অর্থ ইন্টারনেটের চারপাশে চলে যাওয়া বেশিরভাগ স্বয়ংক্রিয় আক্রমণগুলি অকেজো হবে।

শারীরিক সুরক্ষার সাথে সম্পর্কিত কোনও পাসওয়ার্ড সংরক্ষণ করা এবং আপনার ডিভাইসে একটি এনক্রিপ্ট করা এসএসএইচ কী হারিয়ে যাওয়া বা চুরি হয়ে যাওয়ার মধ্যে কোনও পার্থক্য নেই। আপনার একমাত্র সুবিধাটি হ'ল কারও কাছে আপনার পাসওয়ার্ড নেই এবং আপনি তাত্ত্বিকভাবে নিশ্চিত করতে পারেন যে সমস্ত ডিভাইসে আলাদা আলাদা এসএসএইচ শংসাপত্র রয়েছে যাতে আপনি কেবল আপনার ফোনের জন্য একটিটি অক্ষম করতে পারেন।

আমি বিশ্বাস করি এসএসএইচ কী পাসওয়ার্ড রক্ষা করাও সম্ভব।


এটি লক্ষণীয়, যদিও sshd এর বিরুদ্ধে পাসওয়ার্ড ব্রুট-জোর প্রচেষ্টা চালানো এবং এর বিরুদ্ধে সুরক্ষিত করা যেতে পারে (উদাহরণস্বরূপ ব্যর্থ2ban দ্বারা), তবে যে কেউ আপনার ব্যক্তিগত কীটি চুরি করেছে তার কম্পিউটার (বা ক্লাস্টার) এর মতো দ্রুত পাসওয়ার্ড চেষ্টা করতে পারে তাদের। এটি এখনও দুর্দান্ত আক্রমণ নয় , তবে তারা যুক্তিসঙ্গত ব্যর্থতা 2 নীতি বনাম তাদের প্রতিকূলতাকে মারাত্মকভাবে উন্নত করেছে।
জিয়াং চিয়ামিওভ


1

আপনার কীবোর্ডকে "আপনার কাঁধের ওপরে" নজরদারি করার মাধ্যমে পাসওয়ার্ডগুলি আপোস করা যায়। এছাড়াও, অনেক জায়গায় একই পাসওয়ার্ড ব্যবহার করা দুর্বলতা, বিশেষত যদি পাসওয়ার্ডটি কখনও কখনও সম্ভাব্য কীলগারগুলির সাথে কম সুরক্ষিত কম্পিউটারে ব্যবহৃত হয়।

আপনি ঠিক বলেছেন যে কম্পিউটারটি চুরি হয়ে গেলে একটি এনক্রিপ্ট করা কী হার্ডডিস্ক থেকে পড়তে পারে - সুতরাং এটি একটি পাসওয়ার্ড দিয়ে এনক্রিপ্ট করুন।

যদি আপনার কম্পিউটারটি ম্যালওয়্যার দ্বারা আপোস করা হয় তবে আপনি নির্বিশেষে স্টাফ করেছেন .. - কেউ এনক্রিপ্ট করা কীটি পেতে এবং আপনার পাসওয়ার্ড কীলগ করতে পারে।


1
দ্রষ্টব্য: তবে যদি আপনি প্রোগ্রামটি ব্যবহার করতে হয় তবে (যেমন কোনও স্ক্রিপ্টে) আপনি কীটি পাসওয়ার্ড দিয়ে এনক্রিপ্ট করতে পারবেন না।
TheStoryCoder
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.