جب بھی کسی خدمت کے پاس ورڈ کا ڈیٹا بیس لیک ہوجاتا ہے تو آپ کو کیوں پریشان ہونے کی ضرورت ہے

Dec 15, 2024
رازداری اور حفاظت

کل ہمارا پاس ورڈ کا ڈیٹا بیس چوری ہوگیا تھا۔ لیکن فکر نہ کریں: آپ کے پاس ورڈ کو خفیہ کردیا گیا تھا۔ " ہم باقاعدگی سے اس طرح کے بیانات آن لائن دیکھتے ہیں ، یاہو سے کل سمیت . لیکن کیا واقعی ہمیں ان یقین دہانیوں کو قیمت کی قیمت پر لینا چاہئے؟

حقیقت یہ ہے کہ پاس ورڈ کا ڈیٹا بیس سمجھوتہ کرتا ہے ہیں ایک تشویش ، اس سے کوئی فرق نہیں پڑتا ہے کہ کوئی کمپنی اسے گھمانے کی کوشش کیسے کر سکتی ہے۔ لیکن کچھ چیزیں ایسی ہیں جو آپ اپنے آپ کو بہتر بنانے کے ل do کرسکتے ہیں ، چاہے کمپنی کے حفاظتی اقدامات کتنے ہی خراب ہوں۔

پاس ورڈ کو کس طرح اسٹور کیا جانا چاہئے

کمپنیوں کو مثالی دنیا میں پاس ورڈ کس طرح محفوظ کرنا چاہئے یہ یہاں ہے: آپ اپنا اکاؤنٹ بناتے ہیں اور پاس ورڈ مہیا کرتے ہیں۔ سروس خود پاس ورڈ اسٹور کرنے کے بجائے ، پاس ورڈ سے سروس "ہیش" تیار کرتی ہے۔ یہ ایک انوکھا فنگر پرنٹ ہے جسے الٹا نہیں کیا جاسکتا ہے۔ مثال کے طور پر ، پاس ورڈ "پاس ورڈ" کسی ایسی چیز میں تبدیل ہوسکتا ہے جو "4jfh75to4sud7gh93247g…" کی طرح نظر آتا ہے۔ جب آپ لاگ ان کرنے کے لئے اپنا پاس ورڈ داخل کرتے ہیں تو ، سروس اس سے ایک ہیش تیار کرتی ہے اور جانچ پڑتال کرتی ہے کہ آیا ہیش کی قیمت ڈیٹا بیس میں محفوظ کردہ قیمت سے میل کھاتی ہے۔ سروس کبھی بھی آپ کے پاس ورڈ کو خود ڈسک پر محفوظ نہیں کرتی ہے۔

آپ کے اصل پاس ورڈ کا تعین کرنے کے ل an ، ڈیٹا بیس تک رسائی حاصل کرنے والے کسی حملہ آور کو عام پاس ورڈ کے لئے ہیشوں کی پہلے سے گنتی کرنی ہوگی اور پھر چیک کرنا ہوگا کہ آیا وہ ڈیٹا بیس میں موجود ہے یا نہیں۔ حملہ آور دیکھنے کے جدولوں with پاس ورڈ سے ملنے والی ہیشوں کی بڑی فہرستوں کے ساتھ ایسا کرتے ہیں۔ اس کے بعد ہیشس کا موازنہ ڈیٹا بیس سے کیا جاسکتا ہے۔ مثال کے طور پر ، حملہ آور کو "پاس ورڈ 1" کے لئے ہیش معلوم ہوگی اور پھر دیکھیں گے کہ ڈیٹا بیس میں کوئی اکاؤنٹ اس ہیش کو استعمال کررہا ہے۔ اگر وہ ہیں تو ، حملہ آور جانتا ہے کہ ان کا پاس ورڈ "پاس ورڈ 1" ہے۔

اس سے بچنے کے ل services ، خدمات کو اپنی ہیشوں کو "نمک" لگانا چاہئے۔ خود ہی پاس ورڈ سے ہیش بنانے کے بجائے ، وہ پاس کرنے سے پہلے پاس ورڈ کے سامنے یا اختتام پر بے ترتیب تار جوڑ دیتے ہیں۔ دوسرے لفظوں میں ، صارف پاس ورڈ "پاس ورڈ" درج کرتا تھا اور اس خدمت میں نمک اور ہیش پاس ورڈ شامل ہوجاتا تھا جو "پاسورڈ 35s2dg" کی طرح لگتا ہے۔ ہر صارف کے اکاؤنٹ میں اپنا الگ نمک ہونا چاہئے ، اور اس سے یہ یقینی بنائے گا کہ ہر صارف کے اکاؤنٹ میں ڈیٹا بیس میں ان کے پاس ورڈ کے لئے مختلف ہیش ویلیو ہوگی۔ یہاں تک کہ اگر متعدد اکاؤنٹس میں پاس ورڈ "پاس ورڈ 1" استعمال ہوتا ہے تو ، ان میں نمک کی مختلف اقدار کی وجہ سے مختلف ہیشیں ہوں گی۔ یہ ایسے حملہ آور کو شکست دے دے گا جس نے پاس ورڈز کے لئے پہلے سے حساب والی ہیش کرنے کی کوشش کی تھی۔ ایک ہی وقت میں پورے ڈیٹا بیس میں ہر صارف اکاؤنٹ پر لاگو ہونے والی ہیشیں پیدا کرنے کے بجائے ، انہیں ہر صارف اکاؤنٹ اور اس کے انوکھے نمک کے لئے انوکھی ہیش تیار کرنا پڑے گی۔ اس میں حساب میں زیادہ وقت اور میموری لگے گی۔

یہی وجہ ہے کہ خدمات اکثر پریشان ہونے کی بات نہیں کرتی ہیں۔ مناسب خدمت کے طریقہ کار کو استعمال کرنے والی خدمت کو یہ کہنا چاہئے کہ وہ نمکین پاس ورڈ ہیشوں کا استعمال کررہے ہیں۔ اگر وہ محض یہ کہہ رہے ہیں کہ پاس ورڈ کو "ہیش" کردیا گیا ہے تو یہ زیادہ پریشان کن ہے۔ مثال کے طور پر لنکڈ نے اپنے پاس ورڈ ہیش کیے ، لیکن انہوں نے ان میں نمک نہیں رکھا — لہذا یہ بہت بڑی بات تھی جب لنکڈ نے 2012 میں 6.5 ملین ہیش پاس ورڈ کھوئے تھے .

غلط پاس ورڈ کے طریقract کار

اس پر عمل درآمد کرنا سب سے مشکل چیز نہیں ہے ، لیکن بہت ساری ویب سائٹیں اب بھی مختلف طریقوں سے اس میں خلل ڈالنے کا انتظام کرتی ہیں۔

  • سادہ متن میں پاس ورڈ اسٹور کرنا : ہیشنگ سے پریشان ہونے کے بجائے ، بدترین مجرمان میں سے کچھ صرف پاس ورڈ کو سادہ متن کی شکل میں ڈیٹا بیس میں پھینک سکتے ہیں۔ اگر اس طرح کے ڈیٹا بیس سے سمجھوتہ کیا جاتا ہے تو ، آپ کے پاس ورڈز کے ساتھ سمجھوتہ ہوجاتا ہے۔ اس سے کوئی فرق نہیں پڑتا کہ وہ کتنے مضبوط ہیں۔
  • ان کو نمکین کیے بغیر پاس ورڈ ہش کرنا : کچھ خدمات پاس ورڈ کو حش کرسکتی ہیں اور نمک کا استعمال نہ کرنے کا انتخاب کرتے ہوئے وہاں سے نکل سکتی ہیں۔ ایسے پاس ورڈ کے ڈیٹا بیس تلاش کرنے کی جدولوں کے ل very بہت خطرہ ہیں۔ حملہ آور بہت سے پاس ورڈز کے لئے ہیشیں تیار کرسکتا تھا اور پھر اس کی جانچ پڑتال کرسکتا تھا کہ آیا اس کا وجود ڈیٹا بیس میں موجود ہے - اگر وہ نمک کا استعمال نہ کیا گیا ہو تو وہ ہر اکاؤنٹ میں ایک ساتھ میں ایسا کرسکتا ہے۔
  • سالٹ کو دوبارہ استعمال کرنا : کچھ خدمات میں نمک استعمال ہوسکتا ہے ، لیکن وہ ہر صارف کے اکاؤنٹ کے پاس ورڈ کے لئے اسی نمک کو دوبارہ استعمال کرسکتے ہیں۔ یہ بے معنی ہے۔ اگر ہر صارف کے لئے ایک ہی نمک استعمال ہوتا تو ، ایک ہی پاس ورڈ والے دو صارفین میں ایک ہی ہیش ہوتی۔
  • مختصر نمکین کا استعمال : اگر محض چند ہندسوں کے نمک استعمال کیے جائیں تو ، تلاش کی میزیں تیار کرنا ممکن ہوگا جس میں ہر نمک کو شامل کیا گیا ہو۔ مثال کے طور پر ، اگر ایک ہی ہندسے کو نمک کے طور پر استعمال کیا جاتا تو ، حملہ آور آسانی سے ہیشوں کی فہرستیں تیار کرسکتا تھا جس میں ہر ممکنہ نمک شامل تھا۔

کمپنیاں آپ کو ہمیشہ پوری کہانی نہیں بتاتی ہیں ، لہذا اگر یہ کہتے بھی ہیں کہ پاس ورڈ ہیشڈ (یا ہیشڈ اور نمکین) ہو گیا ہے تو ، وہ بہترین طریقہ کار استعمال نہیں کررہے ہیں۔ ہمیشہ احتیاط کی طرف سے غلطی.

دیگر تشویشات

امکان ہے کہ نمک کی قیمت پاس ورڈ کے ڈیٹا بیس میں بھی موجود ہو۔ یہ اتنا برا نہیں ہے - اگر ہر صارف کے لئے نمک کی ایک انوکھی قیمت استعمال کی جاتی تو حملہ آوروں کو ان تمام پاس ورڈز کو توڑنے کے لئے سی پی یو کی بڑی مقدار میں بجلی خرچ کرنا پڑتی۔

عملی طور پر ، بہت سارے لوگ واضح پاس ورڈ استعمال کرتے ہیں کہ امکان ہے کہ بہت سے صارف کے اکاؤنٹوں کے پاس ورڈ کا تعین کرنا آسان ہو۔ مثال کے طور پر ، اگر کوئی حملہ آور آپ کے ہیش کو جانتا ہے اور وہ آپ کے نمک کو جانتے ہیں تو ، وہ آسانی سے یہ دیکھنے کے ل. چیک کرسکتے ہیں کہ کیا آپ کچھ عام پاس ورڈ استعمال کررہے ہیں۔

متعلقہ: حملہ آور دراصل کیسے "ہیک اکاؤنٹس" آن لائن اور اپنے آپ کو کیسے بچائیں

اگر کوئی حملہ آور آپ کے پاس موجود ہے اور آپ کے پاس ورڈ کو توڑنا چاہتا ہے تو ، وہ اس وقت تک وہ طاقت کے ساتھ کر سکتے ہیں جب تک کہ وہ نمک کی قیمت کو جان لیں - جو وہ شاید کرتے ہیں۔ پاس ورڈ کے ڈیٹا بیس تک مقامی ، آف لائن رسائی کے ساتھ ، حملہ آور ہر طرح کے بروئے کار لاسکتے ہیں زبردستی حملے وہ چاہتے ہیں.

جب دوسرے پاس ورڈ کا ڈیٹا بیس چوری ہوجاتا ہے تو دوسرے ذاتی ڈیٹا کے بھی لیک ہونے کا امکان ہوتا ہے: صارف نام ، ای میل ایڈریس اور بہت کچھ۔ یاہو لیک ہونے کی صورت میں ، سیکیورٹی سوالات اور جوابات بھی لیک ہوئے تھے - جو ہم سب جانتے ہیں ، کسی کے اکاؤنٹ تک رسائی چوری کرنا آسان بنا دیتے ہیں۔

مدد ، مجھے کیا کرنا چاہئے؟

جب بھی کوئی خدمت اس کے پاس ورڈ کا ڈیٹا بیس چوری ہوجاتی ہے تو ، یہ سمجھنا بہتر ہے کہ ہر خدمت مکمل طور پر نااہل ہے اور اسی کے مطابق کام کرے گی۔

پہلے ، متعدد ویب سائٹ پر پاس ورڈ دوبارہ استعمال نہ کریں۔ پاس ورڈ مینیجر کا استعمال کریں جو ہر ویب سائٹ کے لئے منفرد پاس ورڈ تیار کرتا ہے . اگر کوئی حملہ آور یہ دریافت کرتا ہے کہ کسی خدمت کے ل your آپ کا پاس ورڈ "43 ^ tSd٪ 7uho2 # 3" ہے اور آپ اس مخصوص پاس ورڈ کو صرف اسی مخصوص ویب سائٹ پر استعمال کرتے ہیں تو انہوں نے کچھ بھی مفید نہیں سیکھا۔ اگر آپ وہی پاس ورڈ ہر جگہ استعمال کرتے ہیں تو ، وہ آپ کے دوسرے کھاتوں تک رسائی حاصل کرسکتے ہیں۔ یہ وہ جگہ ہے کتنے لوگوں کے اکاؤنٹس "ہیک ہو گئے"۔

اگر کسی خدمت میں سمجھوتہ ہوجاتا ہے تو ، وہاں استعمال ہونے والے پاس ورڈ کو تبدیل کرنا یقینی بنائیں۔ اگر آپ اسے وہاں دوبارہ استعمال کرتے ہیں تو آپ کو دوسری سائٹوں پر بھی پاس ورڈ تبدیل کرنا چاہئے - لیکن آپ کو یہ کام پہلے نہیں کرنا چاہئے۔

آپ کو بھی غور کرنا چاہئے دو عنصر کی توثیق کا استعمال کرتے ہوئے ، جو آپ کی حفاظت کرے گا یہاں تک کہ اگر حملہ آور آپ کا پاس ورڈ سیکھ لے۔

متعلقہ: آپ کو پاس ورڈ مینیجر کیوں استعمال کرنا چاہئے ، اور کیسے شروع کریں

سب سے اہم چیز پاس ورڈ کو دوبارہ استعمال نہ کرنا ہے۔ سمجھوتہ شدہ پاس ورڈ کے ڈیٹا بیس آپ کو تکلیف نہیں پہنچا سکتے اگر آپ ہر جگہ ایک انفرادی پاس ورڈ استعمال کرتے ہیں - جب تک کہ وہ آپ کے کریڈٹ کارڈ نمبر کی طرح ڈیٹا بیس میں کوئی اور اہم چیز محفوظ نہ کریں۔

تصویری کریڈٹ: فلکر پر مارک فلاردیو , وکیمیڈیا کامنس

.entry-content .ینٹری فوٹر

Why You Should Worry Whenever A Service’s Password Database Is Leaked

Password Manager Introduction


رازداری اور حفاظت - انتہائی مشہور مضامین

آئی فون پر اسپام ٹیکسٹ پیغامات کو کیسے روکا جائے

رازداری اور حفاظت Oct 9, 2025

غیر منقولہ مواد iOS 11 ایک نیا ایس ایم ایس فلٹرنگ فیچر شامل کرتا ہے جو آپ کو پیغامات ایپ میں اسپ�..


ونڈوز کو اپنے کمپیوٹر کی پریشانیوں کا ازالہ کیسے کریں

رازداری اور حفاظت Apr 24, 2025

ونڈوز میں مختلف قسم کے "پریشانیوں" کو شامل کیا گیا ہے جو کمپیوٹر کی مختلف دشواریوں کی فوری تشخیص اور �..


ونڈوز 10 کے ل for آپ کو "جاسوسی" کے اوزار کیوں استعمال نہیں کرنا چاہ.

رازداری اور حفاظت Jul 5, 2025

ونڈوز 10 کی رہائی اور رازداری کے تنازعہ کے بعد ، بہت سارے "جاسوسی کے خلاف" ایپس ابھری ہیں۔ وہ وعدہ کرتے..


اپنے ایکس بکس ون پر والدین کے کنٹرول کو کیسے اہل بنائیں

رازداری اور حفاظت Jun 26, 2025

غیر منقولہ مواد والدین کے کنٹرول آپ کو Xbox One پر بچوں کے اکاؤنٹس کو محدود کرنے کی اجازت دیتے ہیں۔ آپ ع..


فائر فاکس کروم کی تقریبا مکمل کاپی بننے والا ہے

رازداری اور حفاظت Jul 5, 2025

غیر منقولہ مواد موزیلا فائر فاکس جلد ہی کچھ بڑی تبدیلیوں کا باعث ہے۔ 2015 کے اختتام تک ، فائر فاکس زیا..


OS X میں محفوظ نوٹس کیسے بنائیں

رازداری اور حفاظت Sep 1, 2025

غیر منقولہ مواد ہم جانتے ہیں کہ پاس ورڈز اور دیگر حساس معلومات کو یاد رکھنا کتنا مشکل ہے۔ اسے لکھنے ..


اپنے گھر اوبنٹو پی سی کو ایل اے ایم پی ویب سرور میں کیسے بدلیں

رازداری اور حفاظت Feb 4, 2025

غیر منقولہ مواد کیا آپ کو ایک لینکس پی سی ملا ہے جو آپ کام کرنا چاہتے ہیں؟ ہوسکتا ہے کہ آپ اوبنٹو سرو..


ابتدائی جیک: ان کو استعمال کرنے سے پہلے وائرس کے ل Files اسکین فائلیں

رازداری اور حفاظت Sep 18, 2025

غیر منقولہ مواد آپ کے کمپیوٹر کو نقصاندہ سافٹ ویئر سے متاثر ہونے سے بچنے میں مدد کے ل files ، فائلوں پر عمل ک..


اقسام