به گزارش «اطلاعات آنلاین»، در گزارشی درباره امنیت سایبری در ضمیمه دانش روزنامه اطلاعات آمده است:
شاه کلید عبور (passkey)جایگزینی برای رمز عبور متنی و کد تأیید مبتنی بر متن است. در دنیای غیر مجازی، شاه کلید کلیدی است که میتواند چند قفل مختلف یک ساختمان را باز کند. کاربر حتی به طور مستقیم آن را نمیبیند، در عوض، یکی از خدمات آنلاین پرکاربر مانند Gmailشاه کلید عبور را بهکار میگیرد تا به طور مستقیم با تلفن همراه یا رایانه ارتباط برقرار کرده و کاربر را log inکند.
تنها کاری که کاربر باید انجام دهد این است که با استفاده از یک پینکد قفلبازکن، روش بیومتریک (زیست سنجی) که یک نمونه آن استفاده از اثر انگشت است یا اسکن چهره هویت خود را روی تلفن همراه یا تبلت و غیره احراز و تأیید کند.
شرکت گوگل شاه کلید عبور را به عنوان شیوهای سریعتر و امنتر برای لاگ کردن به خدمات خودش افزودهاست. گوگل شاه کلیدهای خود را برای انواع وسایل دیجیتال طراحی کردهاست؛ بنابراین، کاربرهایی که آی فون، رایانههای مکس (Macs) و ویندوز یا تلفنهای اندروید ساخت خود شرکت گوگل را دارند میتوانند از شاه کلیدها استفاده کنند.
شاه کلیدهای عبور یک مزیت عمده نسبت به کلمات عبور متنی دارند. آنها مختص وب سایتهای به خصوصی هستند، در نتیجه، سایتهای کلاهبرداری نمیتوانند یک شاه کلید عبور را از یک سایت بدزدند و از آن برای حمله به حساب بانکی استفاده کنند.
ویژگیهای مهم یک رمز عبور مطمئن
کاربرها به طور معمول کلمات عبوری را انتخاب میکنند که ساده هستند و راحتتر در ذهن میمانند و درست به همین دلیل ایمن نیستند.
نخستین ویژگی یک رمز عبور مطمئن، طولانی بودن آن است. هر چه کلمه عبور طولانیتر باشد، هک کردن آن سختتر میشود. علت این است که وقتی هکری میخواهد رمز عبوری را کشف کند، نمیتواند تشخیص دهد چقدر به آن نزدیک شدهاست.
اگر فردی چند حساب کاربری دارد و طولانی بودن کلمه عبور برایش مشکل ایجاد نمیکند، میتواند یک جمله کامل و معنیدار را انتخاب کند و برای هر حساب کاربری، برای مثال رمز حساب بانکی و رمز رایانه محل کار، یک کلمه از میان کلمات تشکیل دهنده این جمله را که تغییر معنا ایجاد میکند تغییر دهد.
ویژگی دوم یک رمز عبور خوب این است که دست کم اگر کاربر نمیتواند کلمه عبور طولانی را به خاطر بسپارد، مجموعهای از بزرگترین حروف را کنار هم بگذارد. اگر این مجموعه تنها محدود به حروف و اعداد باشد، پیچیدگی آن کمتر میشود. پس بهتر است از حروف و علائم خاصتر مثل ^ یا { و نشانهگذاریهای جمله مثل نقطه، علامت تعجب و نیز از فضایی که به طور معمول خالی میماند و کسی به آن توجه نمیکند استفاده شود.
بالاخره این که سومین ویژگی یک کلمه عبور نسبتاً شکستناپذیر، این است که به طور مکرر تغییر داده شود. اگر طول رمز عبور کوتاه باشد، یعنی برای مثال از ۱۲ تا ۱۶ حرف و عدد و نشانه تشکیل شده باشد، کاربر با تناوب بیشتری آن را تغییر میدهد؛ چون به راحتی میتواند یک کلمه عبور کوتاه را جایگزین یک کلمه عبور کوتاه دیگر کند.
ابداع سیستم کارآمد برای احراز هویت تصویری
در دنیای امروز، دارندگان تلفن همراه کمتر از کلمات عبور متنی استفاده میکنند و بیشتر تلفن هوشمند خود را با قفل عبور تصویری ایمن میکنند.
یک سیستم کارآمد که برای احراز هویت تصویری تلفنهای همراه طراحی شده است TIMبه معنای «جا به جایی تصویر فرانما» نام دارد و به کاهش ربایش کلمات عبور، کدهای امنیتی و پینها با نگاه کردن دزدکی از پشت سر افراد به صفحه تلفن یا رایانه کمک میکند. در حیطه امنیت سایبری، برای این کار اصطلاح حمله با چشم انداختن از روی شانه را بهکار میبرند.
استفاده از سیستم TIM مستلزم این است که کاربر تصاویر از پیش تعیین شدهای را انتخاب کرده و به یک موقعیت مشخص جا به جا کند تا وارسی احراز هویت صورت گیرد؛ مشابه کاری که برای خرید آنلاین انجام میشود. پس از مطالعهای که برای اثبات مفهوم نمونه اولیه TIMبا همکاری افراد داوطلب انجام شد، ۸۵ درصد از کاربرهای شرکتکننده اعلام کردند که این سیستم به آنها کمک میکند اجازه ندهند کسی کلمه عبورشان را حدس بزند یا حمله با نگاه دزدکی از روی شانه انجام دهد.
این شیوه حمله امنیتی اغلب در مکانهای عمومی شلوغ مانند فرودگاهها، کافیشاپها یا ایستگاههای حمل و نقل عمومی انجام میشود.
کودک آزاری از طریق وِبکم
سایتها و چَترومهای شبکههای اجتماعی رایجترین مسیرها برای برقراری ارتباط با کودکان هستند. افرادی که بیمار جنسی و روانی هستند میدانند چگونه هم در زمان آنلاین بودن کودکان و هم وقتی آفلاین هستند آنها را مورد سوء استفاده و آزار قرار دهند و پیشرفتهای فناوری را برای اهداف زشت خود
به کار میگیرند.
وقتی یک کودک آزار به وبکم کاربر خردسال دسترسی پیدا میکند، از طریق این دوربین فیلمهای غیراخلاقی ضبط، تولید و توزیع میکند. این کار یکی از شیوههای سوء استفاده از کودکان است.
پژوهشگرهای حوزه جرمشناسی و جرایم سایبری برای پی بردن به روشهایی که کودک آزارهای اینترنتی برای نفوذ به وبکم کودکان به کار میگیرند چتباتهای خودکار مختلف ساختهاند که با هویت مبدل یک دختر ۱۳ ساله رفتار میکنند.
این چتباتها در چترومهای مختلفی که کودکان به طور مکرر در آنها وقت میگذرانند تا تعاملات اجتماعی برقرار کنند مستقر میشوند تا نقش طعمه را برای مجرمین بازی کنند.
هک کردن کلمه عبور با کمک «هش»
در بیشتر وسایل دیجیتالی و سیستمهای رایانهای کلمات عبور در قالب هش ذخیره میشوند. هش که به معنی درهم و مخلوط است در واقع مقداری عددی است که از یک تابع هش به دست میآید. هش در بیشتر مواقع با استفاده از یک «تابع هش رمزنگاریِ» شناخته شده ساخته میشود.
هر تابع هش رمزنگاری توالی دادههای ورودی را چه طولانی و چه کوتاه باشند نگاشت کرده و به یک توالی داده متناهی و محدود تبدیل میکند. این تابع برگشتناپذیر است؛ بدین معنی که از یک هش نمیتوان توالی دادههای ورودی ساخت. مشکل موجود که کار هکرها را آسان میکند این است که هشهای ساخته شده مختص یک توالی داده ورودی نیستند. به عبارتی دیگر، دو توالی داده ورودی ممکن است یک هش واحد داشته باشند و هکرها هم درست همین نقطه ضعف را هدف میگیرند. بنابراین، روش فعلی کشف کلمه عبور بر این مبنا است که هکر توالی دادهای را پیدا کند که هش آن با هش رمز عبور یکی باشد. هکرها به منظور شکستن کلمه عبور از ابزارهای خودکار کمک میگیرند و برای اینکه سرعت جستجوی خود را بالا ببرند از فرهنگ لغتهای مختلف و جداول هش استفاده میکنند. بیشتر کاربرها کلمه عبور خود را بر اساس یک واژه یا اتفاق معنیدار انتخاب میکنند. از این رو، واژه ها و مشتقات آنها بهترین کاندیدها برای جستجوی هکرها هستند.