LogmeOnce онлайн Генератор паролів
LogmeOnce онлайн Генератор паролів
LogmeOnce онлайн Генератор паролів є простий і зручний, але потужна програма дозволяє легко оцінити міцність ваших рядків паролів. Миттєва візуальна зворотний зв'язок надає Вам можливість негайно поліпшити свій надійність пароля.
Для нашого розрахунку, ми розглядаємо "грубої сили" атака, яка використовує методи аналізу крипто знайти більш складні слова, які має поєднання "буквено-цифровий" і "спеціальний" символи в них. Це всеосяжний математична двигун, Однак ми настійно рекомендуємо нашим Інтернет Генератор паролів повинні бути використані в якості орієнтира в створенні надійних паролів. Additional practical and mathematical theories considered are entropy, Надійність пароля і злому паролів.
Що таке атаки грубої сили?
"У криптографії, атака грубої сили, або перебір ключ, є стратегією, яка може, в теорії, бути використані проти будь-якого зашифрованих даних. Така атака може бути використана, коли це не представляється можливим, щоб скористатися іншими недоліків в системі шифрування (Якщо вони існують) що б полегшити задачу. Вона включає в себе систематично перевіряючи всі можливі ключі, поки правильний ключ не знайдений. в гіршому випадку, це буде означати, що перетинає весь простір пошуку.
Довжина ключа використовується для шифрування визначає практичну здійсненність виконання атака грубої сили, з довшими ключами експоненціально складніше зламати, ніж більш короткі. Атаки грубої сили можна зробити менш ефективними обфускаціі дані повинні бути закодовані, то, що робить його більш важким для зловмисникові визначити, коли він / вона зламали код. Один із заходів міцності системи шифрування, як довго це буде теоретично прийняти зловмисникові встановити успішну атаку грубої сили проти нього. Важливо генерувати паролі, сильні ,.
Атаки грубої сили є застосування пошуках грубої сили, загальне рішення проблем техніку перерахування всіх кандидатів і перевірка кожного з них ".
Вікіпедія Джерело: Атака грубої сили
Що таке ентропія?
Теорія інформації: Ентропія є мірою невизначеності, пов'язаної з випадковою змінною. У цьому контексті, термін зазвичай відноситься до ентропії Шеннона, які кількісно очікуване значення інформації, що міститься в повідомленні. Ентропія, як правило, вимірюється в бітах, Природний звук, або заборони.
Стиснення даних: Ентропії ефективно обмежує продуктивність самого сильного без втрат (або майже без втрат) Стиснення можливо, який може бути реалізований в теорії за допомогою типовий набір або на практиці, використовуючи Huffman, Зива-Зів або арифметичне кодування. Продуктивність існуючих алгоритмів стиснення даних часто використовується в якості грубої оцінки ентропії блоку даних. Див. Також колмогоровской складності. На практиці, Алгоритми стиснення свідомо включають злегка підправити надмірність у вигляді сум для захисту від помилок.
Введення: Ентропія, в інформаційному сенсі, є мірою непередбачуваності. Наприклад, розглянути ентропію жереба. Коли монета є справедливим, тобто, ймовірність головок такий же, як ймовірності хвостів, ентропія кидка монети так само високо, як це може бути. Там немає способу передбачити, що буде далі, заснованої на знаннях попередніх кидків монети, так що кожен кидок повністю непередбачуваною. Серія кидків монети зі справедливим монета має один біт ентропії, так як є два можливих стану, кожен з яких незалежно від інших. Рядок монети кидає з монетою з двома головами і не хвости не має нульову ентропію, Оскільки монети завжди придумають голови, і результат завжди можна передбачити. Більшість колекцій даних в реальному світі лежать десь посередині. Важливо зрозуміти різницю між ентропією безлічі можливих результатів, і ентропія конкретного результату. Один кидок справедливого монети має ентропію одного біта, але конкретний результат (eg "керівники") має нульову ентропію, так як він повністю "передбачуваний".
Визначення: Названий на честь H-теореми Больцмана, Шеннон позначається ентропію Я дискретної випадкової величини Х з можливими значеннями {x1, ..., хп} і ймовірність функція мас р (X) як,
Тут Е очікується оператор значення, і я це інформаційний зміст X. Я (X) само по собі є випадковою величиною. Ентропія може явно записати у вигляді
де Ь Підстава логарифма використовується. Спільні цінності елемента видання 2, Ейлера число е, і 10, і блок ентропії трохи для видання = 2, фіз для б = е, і ДІТ (або цифра) для B = 10.
У разі р (деякі) = 0 для деякого, значення відповідного доданка 0 logb 0 береться 0, що узгоджується з відомою межі:
Диференціальна ентропія: Продовження дискретний ентропію на безперервний випадок - Ентропія Шеннона обмежується випадкових величин, що приймають дискретні значення. Відповідна формула для неперервної випадкової величини з щільністю ймовірності функції ф (х) на прямій визначається за аналогією, з використанням вищевказаного форму ентропії як очікування:
Для цього, почати з неперервної функції дискретизованої як показано на малюнку. Як показано на малюнку, по теоремі про середнє значення існує значення XI в кожного осередку таким чином, щоб
який, як було сказано раніше, називають Диференціальна ентропія. Це означає, що диференціальна ентропія не межа ентропії Шеннона для . Швидше, вона відрізняється від межі ентропії Шеннона нескінченним зміщенням.
Вікіпедія джерело: інформаційна ентропія
Що таке Надійність пароля?
Надійність пароля: надійність пароля є мірою ефективності паролем в опорі гадати і грубої сили атаки. У своєму звичайному вигляді, він оцінює, скільки випробувань зловмисник, який не має прямого доступу до паролю потрібно, в середньому, правильно вгадати його. Сила пароль є функцією довжини, складність, і непередбачуваність.
Використання надійних паролів знижує загальний ризик порушення безпеки, але надійні паролі не замінюють потреба в інших ефективних заходів безпеки. Ефективність паролем заданої напруженості настійно визначається розробці і реалізації системи аутентифікації програмного забезпечення, зокрема, як часто пароль здогадки можуть бути перевірені зловмисником і як надійно інформація про паролі користувачів зберігається і передається. Ризики також позувала декількома видами порушення комп'ютерної безпеки, які не пов'язані з надійності пароля. Такі засоби включають прослуховування телефонних розмов, фішинг, реєстрації натискання клавіш, соціальна інженерія, кошики дайвінг, атаки з бічним каналом, і програмні уразливості.
Випадкові паролі: випадкові паролі складаються з рядка символів заданої довжини, взятих з деякого набору символів з використанням випадкового процесу відбору, в якому кожен символ в рівній мірі ймовірно, буде обраний. Символи можуть бути окремі символи з набору символів (наприклад, ASCII набір символів), склади, виготовлені як вимовляються паролів, або навіть слова зі списку слів (утворюючи фразу).
Сила випадкових паролів залежить від фактичної ентропії генератора базового номера; однак, вони часто не дійсно випадкові, але псевдовипадкових. Багато загальнодоступних пароль генератори використовують генератори випадкових чисел, знайдені в програмні бібліотеки, які пропонують обмежений ентропію. Однак більшість сучасних операційних систем пропонують криптографически сильні генератори випадкових чисел, які підходять для генерації паролів. Крім того, можна використовувати звичайні кубики для генерації випадкових паролів. Див. Сильніші методи. Випадкові програми пароль часто мають можливість переконатися, що в результаті пароля відповідає місцевої політики паролів; наприклад,, завжди виробляє суміш букв, цифри і спеціальні символи.
Для паролів, що генеруються процесом, який випадковим чином вибирає рядок символів довжиною, L, з набору N можливих символів, число можливих паролів можна знайти, в результаті чого число символів в ступеня L, ie NL. Збільшення або L або N зміцнить згенерований пароль. Сила випадковий пароль якщо судити з інформаційної ентропії це тільки база-2 логарифм або log2 з числа можливих паролів, припускаючи, що кожен символ в паролі проводиться незалежно. Таким чином випадковий пароль в інформаційній ентропії, Н, дається формулою
де N є число можливих символів і L являє число символів в паролі. H вимірюється в бітах. В останньому виразі, Журнал може бути по будь-якої підстави.
Вікіпедія джерело: надійність пароля
Що таке злому паролів?
Пароль крекінг: В криптоанализа і комп'ютерної безпеки, злому паролів являє собою процес відновлення паролів з даних, які були збережені, передані за допомогою комп'ютерної системи. Загальний підхід полягає в кілька разів намагаються здогади для пароля. Інший поширений підхід полягає сказати, що у вас є "забутий" пароль, а потім змінити його.
Мета злому паролів може бути, щоб допомогти користувачеві відновити забутий пароль (хоча установка абсолютно новий пароль є менше ризику безпеки, але включає в себе привілеї системного адміністрування), отримати несанкціонований доступ до системи, або як превентивний захід системними адміністраторами для перевірки легко обійти паролі . На основі файл за файлом, злому паролів використовується для отримання доступу до цифрових доказів, на які суддя є доступ, але доступ в конкретній файлу обмежений.
Час, необхідний для пошуків паролів: Час, щоб зламати пароль пов'язана з бітової сили (див. Надійності пароля); яка є мірою пароль в інформаційній ентропії. Більшість методів злому паролів вимагають комп'ютер, щоб зробити багато паролів кандидатів, кожен з яких перевіряється. Одним із прикладів є грубої сили крекінг, в якій комп'ютер намагається кожен можливий ключ або пароль поки не вдається. Більш поширені методи злому паролів, таких як атаки по словнику, перевірка моделі, заміна список слів, і т.д., спроба знизити кількість спроб, необхідних і зазвичай буде зроблена спроба до грубої сили. Підвищення міцності пароля трохи зростає експоненціально кількість кандидатів паролів, які необхідно перевірити, в середньому, відновити пароль і знижує ймовірність, що пароль буде знайдений в будь-якому крекінгу словнику.
Події: Серпня 16, 1998, CERT повідомила про інцидент, де були знайдені зловмисник 186,126 зашифровані паролі. На той час вони були виявлені, вони вже зламали 47,642 паролі.
У грудні 2009, основним пароля порушення сайті Rockyou.com сталося, що призвело до викиду 32 мільйонів паролів. Хакер потім просочилася повний список 32 мільйонів паролів (без іншого ідентифікаційної інформацією) до Інтернету. Паролі зберігалися у відкритому вигляді в базі даних і були отримані через уразливості SQL Injection. Центр оборони Imperva Застосування (АЦП) зробив аналіз на міцність паролів.
У червні 2011, НАТО (Організація Північноатлантичного договору) випробував пролом в системі безпеки, які призвели до оприлюднення імен і прізвищ, імена користувачів, і паролі для більш 11,000 зареєстровані користувачі їх електронної книжковий магазин. Дані просочилися в рамках операції AntiSec, рух, яке включає в себе Anonymous, LulzSec, а також інші хакерські групи і окремі особи. Мета Antisec є розкриття особистої, чутливий, і інформацію з обмеженим світу, з використанням будь-яких засобів необхідно.
Июля 11, 2011, Booz Allen Hamilton, велика американська консалтингова фірма, яка робить значний обсяг роботи для Пентагону, що їх сервери зламаний Anonymous і витік в той же день. "Витік, назва« Військова Meltdown понеділок, 'включає в себе 90,000 логіни військовослужбовців, в тому числі персоналу з USCENTCOM, SOCOM, Корпус морської піхоти, різні об'єкти ВВС, Національної Безопаності, Співробітники Держдепартаменту, і те, що виглядає як підрядників приватного сектора. "Ці витік паролів потрапив будучи хешіруется в SHA1, і пізніше були розшифровані і проаналізовані АЦП команди на Imperva, Показово, що навіть військовослужбовці шукати ярликів і способів обійти вимоги паролів.
Июля 18, 2011, Microsoft Hotmail заборонили пароль: "123456".
Запобігання: Кращий спосіб запобігання злому паролів є забезпечення того, зловмисники не можуть отримати доступ навіть до хешірованного пароль.
Вікіпедія джерело: пароль крекінг
Що таке Менеджер паролів?
Менеджер паролів: Менеджер паролів є програма, яка допоможе користувачеві організувати паролі та PIN-коди. Програмне забезпечення, як правило, має локальну базу даних або файл, який містить зашифровані дані паролем для безпечного входу в систему на комп'ютери, мережі, веб-сайти і файли даних додатків. Великою перевагою на основі пароля, контролю доступу є те, що вони легко вводяться в більшості програмного забезпечення з використанням API, що дійшли до нас в більшості середовищ розробки програмного забезпечення, не вимагають істотних модифікацій комп'ютер / сервер і користувачі добре знайомі з ними.
Розумний компроміс для використання великої кількості паролів для запису їх в менеджер паролів, які включають в себе автономні програми, Розширення веб-браузер, або менеджер, вбудований в операційну систему. Менеджер паролів дозволяє користувачеві використовувати сотні різних паролів, і тільки повинні пам'ятати один пароль, той, який відкриває зашифровану базу паролів. Зрозуміло, це один пароль повинен бути сильним і добре захищений (ніде не фіксуються). Більшість менеджерів паролів може автоматично створювати надійні паролі, використовуючи криптографически безпечного генератора випадкових паролів, а також розрахунку ентропії згенерований пароль. Хороший менеджер паролів забезпечить стійкість проти атак, таких як ключового реєстрації, реєстрація буфер обміну і різні інші методи шпигунстві пам'яті.
Вікіпедія джерело: Менеджер паролів
Що таке Single Sign-On (SSO)?
Single Sign-On (SSO): Єдиний вхід в це властивість контролем кількох пов'язаних доступу, але незалежні програмні системи. За допомогою цієї властивості користувач входить в систему один раз і отримує доступ до всіх систем без запиту знову увійти в систему на кожному з них. Навпаки, Єдиний вхід з є власністю якої одну дію підписання з припиняє доступ до кількох програмних систем. Так як різні додатки і ресурси підтримують різні механізми аутентифікації, єдиного входу повинен внутрішньо перевести на і зберігати різні повноваження в порівнянні з тією, яка використовується для початкової аутентифікації.
Вікіпедія джерело: Single Sign-On
Що таке Управління ідентифікацією (УІД)?
Управління ідентифікацією (УІД): Управління ідентифікацією описує управління індивідуальними ідентифікаторами, їх справжності, дозвіл, і привілеї / дозволів в межах або через системи і кордонів підприємства з метою підвищення рівня безпеки та продуктивності при одночасному зниженні витрат, час простою, і повторювані завдання. Управління ідентифікацією є термін, що має відношення до того, як люди проходять перевірку автентичності (ідентифікований) і їх дії уповноваженого по комп'ютерних мережах. Вона охоплює такі питання, як користувачі отримують ідентичність, захист цієї самобутності, і технології підтримки, що захист (наприклад, мережеві протоколи, цифрові сертифікати, паролі, і т.д.).
Вікіпедія джерело: управління ідентифікацією
Ваш спокій,
Нашим пріоритетом є Paramount ...
Але як це на користь вам, Ваші клієнти, або ваша організація? Як ви захищаєте все це?
Захист облікові дані безпеки, multiple passwords and user IDs is a simple yet paramount task. Сьогодні, Ваші облікові дані безпеки і її контролю доступу можуть бути відкритими, як і тисячі незахищеними, розсіяний, ізольованими островами. Це розрізнення, Некерований, і можуть бути легко прийняті за з мінімальним опором або контролю. У разі несанкціонованого ступить на першому острові, то легка поїздка стрибати з острова на острів і захопити їх все. Зловмисник має можливість взяти під контроль свої острови або комп'ютер, і отримати доступ до його повноту.
Захист безліч паролів і ідентифікаторів користувачів дуже схожа. Як тільки хакер отримує контроль Вашого першого ID або пароль, буріння через знайти ще можна було б досить легко. Однак, якщо у вас є політики безпеки на місці і вже захистити кожного пароль (або острів) в окремо, то це не така проста задача, щоб вторгнутися. Захистіть кожен пароль індивідуально і автоматизувати весь процес.
Потреби в безпеці, щоб вселяти шарів. Це повинна бути захищена в шарах занадто.
Нехай LogmeOnce автоматизувати процес і насолоджуватися політики безпеки, які в іншому випадку, може бути складним і трудомістким для кожної людини, щоб відновити його. Застосовувати політики, великі підприємства або державні установи використовують для захисту своїх паролів. У них є необхідний персонал з кваліфікованим тлі безпеки. Скористайтеся що роблять експерти.
LogmeOnce is a Password Management software + Single Sign-On (SSO) + Управління ідентифікацією (УІД) + Cloud Security + Ком SSO + Одномісний Вихід + І ще.
Що таке атаки грубої сили?Але як це на користь вам, Ваші клієнти, або ваша організація?
Як ви захищаєте все це?