कीपास: Difference between revisions
Line 26: | Line 26: | ||
2019 के स्वतंत्र सुरक्षा मूल्यांकनकर्ताओं के अध्ययन ने कीपास के साथ-साथ अन्य व्यापक रूप से उपयोग किए जाने वाले पासवर्ड प्रबंधकों को विंडोज नियंत्रित GUI का उपयोग करके प्रदर्शित किए जाने के बाद रैम में क्लीयरटेक्स्ट में पासवर्ड छोड़ने की [[विंडोज 10]] की अभिवृत्ति को नियंत्रित करने में असमर्थ होने के रूप में वर्णित किया है।<ref>{{Cite web |title=Password Managers: Under the Hood of Secrets Management |url=https://www.securityevaluators.com/casestudies/password-manager-hacking/ |first=Adrian |last=Bednarek |access-date=2019-03-24 }}</ref> इसके अलावा, कई GitHub प्रोजैक्ट (KeeFarce, KeeThief, Lazanga) विशेष रूप से होस्ट (समूह) से समझौता किए जाने पर सभी डेटा चोरी करने के लिए चल रहे कीपास पर हमला करते हैं। कीपास पासवर्ड की चोरी को नहीं रोक सकता है और, जैसा कि कीपास के संचालक (एडमिनिस्ट्रेटर) डोमिनिक रीचेल कहते हैं, न तो कीपास और न ही कोई अन्य पासवर्ड प्रबंधक स्पाइवेयर-संक्रमित, असुरक्षित परिवेश में जादुई रूप से सुरक्षित रूप से चल सकता है।<ref>{{Cite web |last=Reichl |first=Dominik |title=सुरक्षा समस्याएं|website=KeePass.info |url=https://keepass.info/help/kb/sec_issues.html#keefarce |url-status=live |archive-url=https://web.archive.org/web/20190903210519/https://keepass.info/help/kb/sec_issues.html#keefarce |archive-date=2019-09-03 |access-date=2019-03-24 }}</ref> | 2019 के स्वतंत्र सुरक्षा मूल्यांकनकर्ताओं के अध्ययन ने कीपास के साथ-साथ अन्य व्यापक रूप से उपयोग किए जाने वाले पासवर्ड प्रबंधकों को विंडोज नियंत्रित GUI का उपयोग करके प्रदर्शित किए जाने के बाद रैम में क्लीयरटेक्स्ट में पासवर्ड छोड़ने की [[विंडोज 10]] की अभिवृत्ति को नियंत्रित करने में असमर्थ होने के रूप में वर्णित किया है।<ref>{{Cite web |title=Password Managers: Under the Hood of Secrets Management |url=https://www.securityevaluators.com/casestudies/password-manager-hacking/ |first=Adrian |last=Bednarek |access-date=2019-03-24 }}</ref> इसके अलावा, कई GitHub प्रोजैक्ट (KeeFarce, KeeThief, Lazanga) विशेष रूप से होस्ट (समूह) से समझौता किए जाने पर सभी डेटा चोरी करने के लिए चल रहे कीपास पर हमला करते हैं। कीपास पासवर्ड की चोरी को नहीं रोक सकता है और, जैसा कि कीपास के संचालक (एडमिनिस्ट्रेटर) डोमिनिक रीचेल कहते हैं, न तो कीपास और न ही कोई अन्य पासवर्ड प्रबंधक स्पाइवेयर-संक्रमित, असुरक्षित परिवेश में जादुई रूप से सुरक्षित रूप से चल सकता है।<ref>{{Cite web |last=Reichl |first=Dominik |title=सुरक्षा समस्याएं|website=KeePass.info |url=https://keepass.info/help/kb/sec_issues.html#keefarce |url-status=live |archive-url=https://web.archive.org/web/20190903210519/https://keepass.info/help/kb/sec_issues.html#keefarce |archive-date=2019-09-03 |access-date=2019-03-24 }}</ref> | ||
== संक्षिप्त विवरण == | == संक्षिप्त विवरण == | ||
Line 35: | Line 33: | ||
कीपास प्लगइन्स के उपयोग के माध्यम से फ़ाइल प्रारूप के समर्थन का विस्तार किया जा सकता है।<ref>{{cite web |url=https://keepass.info/help/v2/plugins.html |website=KeePass.info |title=KeePass 2.x Plugins |access-date=2019-01-26}}</ref> | कीपास प्लगइन्स के उपयोग के माध्यम से फ़ाइल प्रारूप के समर्थन का विस्तार किया जा सकता है।<ref>{{cite web |url=https://keepass.info/help/v2/plugins.html |website=KeePass.info |title=KeePass 2.x Plugins |access-date=2019-01-26}}</ref> | ||
=== बहु-उपयोगकर्ता समर्थन === | === बहु-उपयोगकर्ता समर्थन === | ||
Line 47: | Line 44: | ||
| access-date = 2014-05-29}}</ref> | | access-date = 2014-05-29}}</ref> | ||
=== ऑटो-टाइप करें और खींचें और छोड़ें === | |||
===ऑटो-टाइप करें और खींचें और छोड़ें=== | |||
कीपास स्वयं को छोटा कर सकता है और वर्तमान में चयनित प्रविष्टि की जानकारी को संवादों, वेबफॉर्म आदि में टाइप कर सकता है। कीपास में व्यापक ऑटो-टाइप हॉट की होती है। जब कीपास आधार (बैक्ग्राउन्ड) में चल रहा होता (अनलॉक डेटाबेस के साथ) और उपयोगकर्ता हॉट की को दबाता है, तो यह चयनित (या सही) प्रविष्टि को देखता है और प्रत्येक लॉगिन और/या पासवर्ड वर्णों के क्रम में प्रवेश करता है।<ref name="CNET-Review">{{cite web|last=Markton|first=Ben|title=कीपास पासवर्ड सेफ प्रोफेशनल|url=http://download.cnet.com/KeePass-Password-Safe-Professional/3000-2092_4-10916116.html|website=CNET.com|access-date=2014-06-11}}</ref> शीर्षक, उपयोगकर्ता नाम, पासवर्ड, URL और नोट जैसे सभी क्षेत्रों को [[खींचकर]] (ड्रैग) अन्य विंडो में [[छोड़ा]] जा सकता है।{{citation needed|date=December 2018}} | कीपास स्वयं को छोटा कर सकता है और वर्तमान में चयनित प्रविष्टि की जानकारी को संवादों, वेबफॉर्म आदि में टाइप कर सकता है। कीपास में व्यापक ऑटो-टाइप हॉट की होती है। जब कीपास आधार (बैक्ग्राउन्ड) में चल रहा होता (अनलॉक डेटाबेस के साथ) और उपयोगकर्ता हॉट की को दबाता है, तो यह चयनित (या सही) प्रविष्टि को देखता है और प्रत्येक लॉगिन और/या पासवर्ड वर्णों के क्रम में प्रवेश करता है।<ref name="CNET-Review">{{cite web|last=Markton|first=Ben|title=कीपास पासवर्ड सेफ प्रोफेशनल|url=http://download.cnet.com/KeePass-Password-Safe-Professional/3000-2092_4-10916116.html|website=CNET.com|access-date=2014-06-11}}</ref> शीर्षक, उपयोगकर्ता नाम, पासवर्ड, URL और नोट जैसे सभी क्षेत्रों को [[खींचकर]] (ड्रैग) अन्य विंडो में [[छोड़ा]] जा सकता है।{{citation needed|date=December 2018}} | ||
Line 54: | Line 50: | ||
[[कीस्ट्रोक्स को लॉग करना]] कठिन बनाने के लिए, कीपास वर्णों के इनपुट अनुक्रम को अव्यवस्थित बनाने के लिए कॉन्फ़िगर किया जा सकता है। सुविधाओं को टू-चैनल ऑटो-टाइप ऑबफसकेशन (टीसीएटीओ) कहा जाता है।<ref>{{Cite web|last=Reichl|first=Dominik|title=टू-चैनल ऑटो-टाइप ऑबफसकेशन - कीपास|url=https://keepass.info/help/v2/autotype_obfuscation.html|access-date=2021-09-15|website=keepass.info|language=en}}</ref> | [[कीस्ट्रोक्स को लॉग करना]] कठिन बनाने के लिए, कीपास वर्णों के इनपुट अनुक्रम को अव्यवस्थित बनाने के लिए कॉन्फ़िगर किया जा सकता है। सुविधाओं को टू-चैनल ऑटो-टाइप ऑबफसकेशन (टीसीएटीओ) कहा जाता है।<ref>{{Cite web|last=Reichl|first=Dominik|title=टू-चैनल ऑटो-टाइप ऑबफसकेशन - कीपास|url=https://keepass.info/help/v2/autotype_obfuscation.html|access-date=2021-09-15|website=keepass.info|language=en}}</ref> | ||
=== क्लिपबोर्ड रीसेट === | === क्लिपबोर्ड रीसेट === | ||
Line 61: | Line 56: | ||
=== ब्राउज़र समर्थन === | === ब्राउज़र समर्थन === | ||
ऑटो-टाइप की कार्यक्षमता सभी विंडो के साथ, और परिणामस्वरूप सभी ब्राउज़रों के साथ काम करती है। KeeForm एक्सटेंशन (प्रसारण) स्वचालित रूप से वेबसाइट प्रपत्र क्षेत्र में उपयोगकर्ता विवरण को पूर्ण करता है। यह [[Mozilla Firefox|मोज़िला फ़ायरफ़ॉक्स]], गूगल क्रोम और माइक्रोसॉफ्ट एडगे के लिए उपलब्ध है। इंटरनेट एक्सप्लोरर में एक ब्राउज़र एकीकरण (इंटीग्रेशन) [[ उपकरण पट्टी |टूलबार]] भी उपलब्ध है।<ref>KeeForm (undated). Retrieved on 2014-06-24 from http://www.keeform.org.</ref> | ऑटो-टाइप की कार्यक्षमता सभी विंडो के साथ, और परिणामस्वरूप सभी ब्राउज़रों के साथ काम करती है। KeeForm एक्सटेंशन (प्रसारण) स्वचालित रूप से वेबसाइट प्रपत्र क्षेत्र में उपयोगकर्ता विवरण को पूर्ण करता है। यह [[Mozilla Firefox|मोज़िला फ़ायरफ़ॉक्स]], गूगल क्रोम और माइक्रोसॉफ्ट एडगे के लिए उपलब्ध है। इंटरनेट एक्सप्लोरर में एक ब्राउज़र एकीकरण (इंटीग्रेशन) [[ उपकरण पट्टी |टूलबार]] भी उपलब्ध है।<ref>KeeForm (undated). Retrieved on 2014-06-24 from http://www.keeform.org.</ref> | ||
=== अंतर्निहित पासवर्ड जनक === | === अंतर्निहित पासवर्ड जनक === | ||
कीपास में एक अंतर्निहित अव्यवस्थित [[पासवर्ड जनक]] है जो अव्यवस्थित पासवर्ड उत्पन्न करता है। अव्यवस्थित सीडिंग उपयोक्ता इनपुट (माउस संचलन और अव्यवस्थित कीबोर्ड इनपुट) के जरिए की जा सकती है।<ref name="CNET-Review" /> | कीपास में एक अंतर्निहित अव्यवस्थित [[पासवर्ड जनक]] है जो अव्यवस्थित पासवर्ड उत्पन्न करता है। अव्यवस्थित सीडिंग उपयोक्ता इनपुट (माउस संचलन और अव्यवस्थित कीबोर्ड इनपुट) के जरिए की जा सकती है।<ref name="CNET-Review" /> | ||
=== प्लगइन्स === | === प्लगइन्स === | ||
Line 72: | Line 65: | ||
=== रैपर === | === रैपर === | ||
कीपास के पास एक मुक्तस्रोत रैपर, क्विककीपास है, जो कि कीपास को लिनक्स पर अधिक कुशलता से उपयोग करने की अनुमति देता है।<ref>{{Cite web|url=https://github.com/nongiach/क्विककीपास|title=क्विककीपास|date=September 28, 2021|via=GitHub}}</ref> | कीपास के पास एक मुक्तस्रोत रैपर, क्विककीपास है, जो कि कीपास को लिनक्स पर अधिक कुशलता से उपयोग करने की अनुमति देता है।<ref>{{Cite web|url=https://github.com/nongiach/क्विककीपास|title=क्विककीपास|date=September 28, 2021|via=GitHub}}</ref> | ||
== क्रिप्टोग्राफी == | == क्रिप्टोग्राफी == | ||
Line 104: | Line 96: | ||
| access-date = 2009-11-14 | | access-date = 2009-11-14 | ||
}}</ref> कीपास डेटाबेस को [[AES]], [[Twofish]] या [[ChaCha20]] सममित सिफर के साथ एन्क्रिप्ट करता है, जहां पहले दो का उपयोग CBC/PKCS7 मोड में किया जाता है। AES दोनों कीपास संस्करणों में अनुपस्थिति (डिफ़ॉल्ट) विकल्प है, Twofish कीपास 1.x में उपलब्ध है, ChaCha20 केवल कीपास 2.35 और उच्चतम में उपलब्ध है।<ref>{{cite web|url=https://keepass.info/news/n170109_2.35.html|title=News: KeePass 2.35 available!|first=Dominik|last=Reichl|work=keepass.info|access-date=2020-10-11}}</ref> हालांकि, कीपास 2.x में एन्क्रिप्शन (कूटलेखन) एल्गोरिथम के रूप में Twofish एक अलग प्लगइन प्रदान करता है। कीपास 1.x (KDB डेटाबेस प्रारूप) में, डेटा की सम्पूर्णता को सादे पाठ के SHA-256 हैश का उपयोग करके जाँच किया जाता है, जबकि कीपास 2.x (KDBX डेटाबेस प्रारूप) में, सिफरटेक्स्ट (एन्क्रिप्ट-फिर-MAC निर्माण) के HMAC-SHA-256 हैश का उपयोग करके डेटा की [[प्रामाणिकता]] सुनिश्चित की जाती है।<ref>{{cite web|url=https://keepass.info/help/base/security.html#secencrypt|title=सुरक्षा - कीपास|first=Dominik|last=Reichl|access-date=2020-10-11}}</ref> | }}</ref> कीपास डेटाबेस को [[AES]], [[Twofish]] या [[ChaCha20]] सममित सिफर के साथ एन्क्रिप्ट करता है, जहां पहले दो का उपयोग CBC/PKCS7 मोड में किया जाता है। AES दोनों कीपास संस्करणों में अनुपस्थिति (डिफ़ॉल्ट) विकल्प है, Twofish कीपास 1.x में उपलब्ध है, ChaCha20 केवल कीपास 2.35 और उच्चतम में उपलब्ध है।<ref>{{cite web|url=https://keepass.info/news/n170109_2.35.html|title=News: KeePass 2.35 available!|first=Dominik|last=Reichl|work=keepass.info|access-date=2020-10-11}}</ref> हालांकि, कीपास 2.x में एन्क्रिप्शन (कूटलेखन) एल्गोरिथम के रूप में Twofish एक अलग प्लगइन प्रदान करता है। कीपास 1.x (KDB डेटाबेस प्रारूप) में, डेटा की सम्पूर्णता को सादे पाठ के SHA-256 हैश का उपयोग करके जाँच किया जाता है, जबकि कीपास 2.x (KDBX डेटाबेस प्रारूप) में, सिफरटेक्स्ट (एन्क्रिप्ट-फिर-MAC निर्माण) के HMAC-SHA-256 हैश का उपयोग करके डेटा की [[प्रामाणिकता]] सुनिश्चित की जाती है।<ref>{{cite web|url=https://keepass.info/help/base/security.html#secencrypt|title=सुरक्षा - कीपास|first=Dominik|last=Reichl|access-date=2020-10-11}}</ref> | ||
== विशिष्ट कीपास डेरिवेटिव == | == विशिष्ट कीपास डेरिवेटिव == |
Revision as of 09:00, 31 May 2023
Developer(s) | डोमिनिक रीचेल |
---|---|
Initial release | November 16, 2003 |
Repository | Sourceforge |
Written in | C# (2.x version), C++ (1.x version) |
Operating system | Windows, Linux, MacOS, BSD |
Platform | .NET Framework, Mono |
Available in | English |
Type | Password manager |
License | GPL-2.0-or-later |
कीपास पासवर्ड सेफ मुख्य रूप से विंडोज के लिए एक मुक्त और मुक्त स्रोत पासवर्ड प्रबंधक है। यह मोनो के उपयोग के माध्यम से आधिकारिक तौर पर macOS और Linux ऑपरेटिंग सिस्टम का समर्थन करता है।[1] इसके अतिरिक्त, विंडोज फोन, एंड्रॉइड, iOS और ब्लैकबेरी उपकरणों के लिए कई अनौपचारिकपोर्ट हैं, जो आम तौर पर एक ही प्रति (कापी) या सहभाजी (रिमोट) पासवर्ड डेटाबेस के साथ काम करते हैं।[2][3][4][5][6] कीपास एक एन्क्रिप्टेड फाइल में उपयोगकर्ता नाम, पासवर्ड और अन्य कार्यक्षेत्रों को संग्रहीत करता है, जिसमें मुक्त संरूप नोट और फाइल संलग्नक सम्मिलित हैं। इस फ़ाइल को मास्टर पासवर्ड, एक मूल फ़ाइल और वर्तमान विंडोज़ अकाउंट विवरण के किसी भी संयोजन द्वारा संरक्षित किया जा सकता है। डिफ़ॉल्ट रूप से, कीपास डेटाबेस एक स्थानीय फाइल तंत्र ( क्लाउड संग्रहण के विपरीत) पर संग्रहीत होता है।[7]
कीपास दो अलग-अलग रूपों में आता है: कीपास 1.x और कीपास 2.x। हालांकि 1.x संस्करण पूर्व संस्करण है, यह अनिश्चित काल तक समर्थित है: डोमिनिक रीचेल: ''2.x 1.x का आनुक्रमिक नहीं है, और 1.x पूर्ण (डेड) नहीं है''।[8] कीपास 2.x का पूर्व C++ के बजाय C# में एक अलग सॉफ्टवेयर आधार है| कीपास 2.x में मुख्य रूप से संचार सुविधाओं का विस्तार किया गया है: विंडोज यूजर अकाउंट के साथ प्रमाणीकरण, रिमोट और सहभाजी डेटाबेस संपादन के साथ-साथ विभिन्न वेब ब्राउज़र, डेटाबेस और अन्य के साथ संचार और प्रमाणीकरण की अनुमति देने वाले कई प्लगइन्स हैं।[9][10]
कीपास1.x और 2.x कई प्लग-इन का समर्थन करते हैं, हालाँकि 2.x अधिक प्लगइन्स की अनुमति देता है।[10] इसमें एक पासवर्ड जनक (जनरेटर) और सिंक्रोनाइज़ेशन फ़ंक्शन है, जो दो-कारक प्रमाणीकरण का समर्थन करता है, और एक सुरक्षित डेस्कटॉप मोड है। यह कीलॉगर्स के खिलाफ अतिरिक्त सुरक्षा प्रदान करने के लिए यह दो-चैनल ऑटो-टाइप अस्पष्टता (ऑबफसकेशन) सुविधा का उपयोग कर सकता है।[11] कीपास 30 से अधिक अन्य सबसे अधिक उपयोग किए जाने वाले पासवर्ड प्रबंधकों से आयात कर सकता है।[11]
2017 के उपभोक्ता रिपोर्ट लेख में कीपास को चार सबसे व्यापक रूप से उपयोग किए जाने वाले पासवर्ड प्रबंधकों (1Password, Dashlane और LastPass के साथ) में से एक के रूप में वर्णित किया, जो ''तकनीकी समर्थकों के बीच लोकप्रिय'' है और गैर-मुक्त प्रतिस्पर्धियों के समान स्तर की सुरक्षा प्रदान करता है।[12]
2019 के स्वतंत्र सुरक्षा मूल्यांकनकर्ताओं के अध्ययन ने कीपास के साथ-साथ अन्य व्यापक रूप से उपयोग किए जाने वाले पासवर्ड प्रबंधकों को विंडोज नियंत्रित GUI का उपयोग करके प्रदर्शित किए जाने के बाद रैम में क्लीयरटेक्स्ट में पासवर्ड छोड़ने की विंडोज 10 की अभिवृत्ति को नियंत्रित करने में असमर्थ होने के रूप में वर्णित किया है।[13] इसके अलावा, कई GitHub प्रोजैक्ट (KeeFarce, KeeThief, Lazanga) विशेष रूप से होस्ट (समूह) से समझौता किए जाने पर सभी डेटा चोरी करने के लिए चल रहे कीपास पर हमला करते हैं। कीपास पासवर्ड की चोरी को नहीं रोक सकता है और, जैसा कि कीपास के संचालक (एडमिनिस्ट्रेटर) डोमिनिक रीचेल कहते हैं, न तो कीपास और न ही कोई अन्य पासवर्ड प्रबंधक स्पाइवेयर-संक्रमित, असुरक्षित परिवेश में जादुई रूप से सुरक्षित रूप से चल सकता है।[14]
संक्षिप्त विवरण
आयात और निर्यात
पासवर्ड सूची डिफ़ॉल्ट रूप से.kdbx
फ़ाइल में सुरक्षित की जाती है,लेकिन इसे TXT, HTML, XML और CSV में निर्यात किया जा सकता है।[15] XML आउटपुट का उपयोग अन्य अनुप्रयोगों में किया जा सकता है और एक प्लगइन का उपयोग करके कीपास में पुनः आयात किया जा सकता है। CSV आउटपुट कई अन्य पासवर्ड सेफ के अनुरूप है, जैसे व्यावसायिक रूप से (कमर्शियल) बंद-स्रोत पासवर्ड रक्षक और बंद-स्रोत पासवर्ड एजेंट हैं। साथ ही, CSV को Microsoft Excel या OpenOffice.org Calc/LibreOffice Calc जैसे स्प्रेडशीट अनुप्रयोगों द्वारा आयात किया जा सकता है।
कीपास प्लगइन्स के उपयोग के माध्यम से फ़ाइल प्रारूप के समर्थन का विस्तार किया जा सकता है।[16]
बहु-उपयोगकर्ता समर्थन
कीपास कई कंप्यूटरों (अक्सर एक सहभाजी नेटवर्क ड्राइव का उपयोग करके) द्वारा सहभाजी पासवर्ड फ़ाइल में एक साथ अभिगम (ऐक्सेस) और एक साथ परिवर्तन का समर्थन करते है, हालांकि प्रति-समूह या प्रति-प्रविष्टि तक अभिगम का कोई प्रावधान नहीं है।[17] मई 2014 तक, प्रावधानित बहु-उपयोगकर्ता समर्थन को जोड़ने के लिए कोई प्लगइन्स उपलब्ध नहीं हैं, लेकिन एक सांपत्तिक सॉफ़्टवेयर पासवर्ड सर्वर (सुखद पासवर्ड सर्वर) उपस्थित है जो कीपास ग्राहक के साथ संगत है और इसमें प्रावधान सम्मिलित है।[18]
ऑटो-टाइप करें और खींचें और छोड़ें
कीपास स्वयं को छोटा कर सकता है और वर्तमान में चयनित प्रविष्टि की जानकारी को संवादों, वेबफॉर्म आदि में टाइप कर सकता है। कीपास में व्यापक ऑटो-टाइप हॉट की होती है। जब कीपास आधार (बैक्ग्राउन्ड) में चल रहा होता (अनलॉक डेटाबेस के साथ) और उपयोगकर्ता हॉट की को दबाता है, तो यह चयनित (या सही) प्रविष्टि को देखता है और प्रत्येक लॉगिन और/या पासवर्ड वर्णों के क्रम में प्रवेश करता है।[19] शीर्षक, उपयोगकर्ता नाम, पासवर्ड, URL और नोट जैसे सभी क्षेत्रों को खींचकर (ड्रैग) अन्य विंडो में छोड़ा जा सकता है।[citation needed]
विंडोज क्लिपबोर्ड प्रबंधन पासवर्ड सूची के किसी भी क्षेत्र पर डबल-क्लिक करने की अनुमति देता है ताकि इसके मान को विंडोज क्लिपबोर्ड पर कॉपी किया जा सके।
कीस्ट्रोक्स को लॉग करना कठिन बनाने के लिए, कीपास वर्णों के इनपुट अनुक्रम को अव्यवस्थित बनाने के लिए कॉन्फ़िगर किया जा सकता है। सुविधाओं को टू-चैनल ऑटो-टाइप ऑबफसकेशन (टीसीएटीओ) कहा जाता है।[20]
क्लिपबोर्ड रीसेट
उपयोगकर्ता द्वारा अपने किसी एक पासवर्ड को इसमें कॉपी करने के कुछ समय बाद कीपास स्वचालित रूप से क्लिपबोर्ड को स्पष्ट कर देता है। कीपास में क्लिपबोर्ड मॉनिटर से सुरक्षा की सुविधा है (अन्य एप्लिकेशन को यह सूचना नहीं मिलेगी कि क्लिपबोर्ड विषय सूची बदल दी गई है)।[citation needed]
ब्राउज़र समर्थन
ऑटो-टाइप की कार्यक्षमता सभी विंडो के साथ, और परिणामस्वरूप सभी ब्राउज़रों के साथ काम करती है। KeeForm एक्सटेंशन (प्रसारण) स्वचालित रूप से वेबसाइट प्रपत्र क्षेत्र में उपयोगकर्ता विवरण को पूर्ण करता है। यह मोज़िला फ़ायरफ़ॉक्स, गूगल क्रोम और माइक्रोसॉफ्ट एडगे के लिए उपलब्ध है। इंटरनेट एक्सप्लोरर में एक ब्राउज़र एकीकरण (इंटीग्रेशन) टूलबार भी उपलब्ध है।[21]
अंतर्निहित पासवर्ड जनक
कीपास में एक अंतर्निहित अव्यवस्थित पासवर्ड जनक है जो अव्यवस्थित पासवर्ड उत्पन्न करता है। अव्यवस्थित सीडिंग उपयोक्ता इनपुट (माउस संचलन और अव्यवस्थित कीबोर्ड इनपुट) के जरिए की जा सकती है।[19]
प्लगइन्स
कीपास में एक प्लगइन संरचना (आर्किटेक्चर) है। कीपास वेबसाइट से विभिन्न प्लगइन्स उपलब्ध हैं (जैसे आयात/निर्यात से/विभिन्न अन्य रूपों में, डेटाबेस बैकअप, एकीकरण, स्वचालन, आदि)। ध्यान दें कि प्लगइन्स कीपास की सुरक्षा से अनुबंध कर सकते हैं, क्योंकि वे स्वतंत्र लेखकों द्वारा लिखे गए हैं और कीपास डेटाबेस तक उनकी पूरी तरह से पहुँच है।[10]
रैपर
कीपास के पास एक मुक्तस्रोत रैपर, क्विककीपास है, जो कि कीपास को लिनक्स पर अधिक कुशलता से उपयोग करने की अनुमति देता है।[22]
क्रिप्टोग्राफी
रनटाइम सुरक्षा
उपयोगिता के आविष्कारक के अनुसार, कीपास सुरक्षा-परिष्कृत पासवर्ड संपादन नियंत्रणों का उपयोग करने वाली पहली पासवर्ड प्रबंधन उपयोगिताओं में से एक थी, इस स्थिति में इसे CSecureEditEx कहा जाता है।[23]आविष्कारक संचालन की सुरक्षा और पासवर्ड प्रकट करने वाली उपयोगिताओं के प्रतिरोध के संबंध में कई दावे करता है; हालांकि, आविष्कारक अपनी सुरक्षा के दावों की पुष्टि करने के लिए संचालन के किसी तीसरे-पक्ष के परीक्षण का कथन नहीं देता है या कोई निर्देश नहीं देता है।[24]
जब कीपास चल रहा हो तो पासवर्ड मेमोरी में सुरक्षित रहते हैं। विंडोज विस्टा और बाद के संस्करणों पर, विंडोज डेटा सुरक्षा API का उपयोग करके पासवर्ड को प्रोसेस मेमोरी में एन्क्रिप्ट किया जाता है, जो एक सुरक्षित, गैर-स्वैपेबल मेमोरी क्षेत्र में मेमोरी सुरक्षा के लिए की (समाधान) को स्टोर करने की अनुमति देता है। पिछले विंडोज सिस्टम पर, कीपास अस्थायी, अव्यवस्थित सत्र 'की' के साथ ARC4 सिफर का उपयोग करने के लिए वापस आता है।[25]
ऑफ़लाइन सुरक्षा
डेटाबेस तक वृद्धि (ऐक्सेस) मास्टर पासवर्ड या मूल फ़ाइल द्वारा प्रतिबंधित है। ''समग्र मास्टर की'' बनाने के लिए दोनों पद्धतियाें को जोड़ा जा सकता है। यदि दोनों पद्धतियाें का उपयोग किया जाता है, तो पासवर्ड डेटाबेस तक पहुँचने के लिए दोनों मौजूद होने चाहिए। कीपास संस्करण 2.x एक तीसरा विकल्प प्रस्तुत करता है - वर्तमान विंडोज उपयोगकर्ता पर निर्भर करता है।[26] कीपास डेटाबेस को AES, Twofish या ChaCha20 सममित सिफर के साथ एन्क्रिप्ट करता है, जहां पहले दो का उपयोग CBC/PKCS7 मोड में किया जाता है। AES दोनों कीपास संस्करणों में अनुपस्थिति (डिफ़ॉल्ट) विकल्प है, Twofish कीपास 1.x में उपलब्ध है, ChaCha20 केवल कीपास 2.35 और उच्चतम में उपलब्ध है।[27] हालांकि, कीपास 2.x में एन्क्रिप्शन (कूटलेखन) एल्गोरिथम के रूप में Twofish एक अलग प्लगइन प्रदान करता है। कीपास 1.x (KDB डेटाबेस प्रारूप) में, डेटा की सम्पूर्णता को सादे पाठ के SHA-256 हैश का उपयोग करके जाँच किया जाता है, जबकि कीपास 2.x (KDBX डेटाबेस प्रारूप) में, सिफरटेक्स्ट (एन्क्रिप्ट-फिर-MAC निर्माण) के HMAC-SHA-256 हैश का उपयोग करके डेटा की प्रामाणिकता सुनिश्चित की जाती है।[28]
विशिष्ट कीपास डेरिवेटिव
- कीपासX, लिनक्स और macOS के लिए एक मल्टी-प्लेटफ़ॉर्म मुक्त स्रोत कीपास प्रतिरूप है, जिसे Qt लाइब्रेरी का उपयोग करके बनाया गया है।[29] दिसंबर 2021 तक, कीपासX को अब सक्रिय रूप से नहीं बनाए रखा गया है।
- कीपासXC (कीपास क्रॉस-प्लेटफ़ॉर्म सामुदायिक संस्करण) कीपासX का एक फोर्क है जिसे C++ में लिखा गया है।[30]
- कीवेब, कीपास डेटाबेस प्रारूप का उपयोग कर एक क्रॉस-प्लेटफ़ॉर्म जावास्क्रिप्ट वेब एप्लिकेशन, इलेक्ट्रॉन के साथ निर्मित डेस्कटॉप संस्करण हैं।
इतिहास
कीपास में एक बार पेस्ट-वन कार्यक्षमता थी, जहां एक पेस्ट परिचालन के बाद, क्लिपबोर्ड स्वतः साफ़ हो जाएगा, लेकिन असामंजस्य और अक्षम प्रभावकारिता के कारण इसे संस्करण 2.x में हटा दिया गया था।[31]
यह भी देखें
संदर्भ
- ↑ "KeePass Setup". KeePass.info.
- ↑ "Download page". KeePass.info.
- ↑ "7Pass". 7Pass.
- ↑ "कीपास ड्रॉइड". www.keepassdroid.com.
- ↑ "ब्लैकबेरी वर्ल्ड - ब्लैकबेरी के लिए कीपास". appworld.blackberry.com. Archived from the original on 2013-06-22. Retrieved 2014-03-26.
- ↑ "आईओएस आवेदन". iTunes.
- ↑ Zukerman, Erez. "Tools for the Paranoid: 5 Free Security Tools to Protect Your Data". PC World. Retrieved 2013-07-14.
- ↑ Development Status FAQ KeePass: Dominik Reichl
- ↑ KeePass Edition Comparison KeePass: Dominik Reichl
- ↑ 10.0 10.1 10.2 Reichl, Dominik. "प्लग-इन". keepass.info.
- ↑ 11.0 11.1 Rubenking, Neil. "कीपास समीक्षा और रेटिंग". PC Magazine. Retrieved 2014-06-11.
- ↑ Chaikivsky, Andrew (2017-02-17). "पासवर्ड प्रबंधक के बारे में वह सब कुछ जो आपको जानना चाहिए". Consumer Reports. Retrieved 2018-06-23.
- ↑ Bednarek, Adrian. "Password Managers: Under the Hood of Secrets Management". Retrieved 2019-03-24.
- ↑ Reichl, Dominik. "सुरक्षा समस्याएं". KeePass.info. Archived from the original on 2019-09-03. Retrieved 2019-03-24.
- ↑ Reichl, Dominik (2019). "कीपास सुविधाएँ". KeePass.info. Retrieved 2019-12-31.
- ↑ "KeePass 2.x Plugins". KeePass.info. Retrieved 2019-01-26.
- ↑ Reichl, Dominik. "KeePass Help Center". Retrieved 2012-12-28.
- ↑ "Pleasant Password Server". Retrieved 2014-05-29.
- ↑ 19.0 19.1 Markton, Ben. "कीपास पासवर्ड सेफ प्रोफेशनल". CNET.com. Retrieved 2014-06-11.
- ↑ Reichl, Dominik. "टू-चैनल ऑटो-टाइप ऑबफसकेशन - कीपास". keepass.info (in English). Retrieved 2021-09-15.
- ↑ KeeForm (undated). Retrieved on 2014-06-24 from http://www.keeform.org.
- ↑ "क्विककीपास". September 28, 2021 – via GitHub.
- ↑ Reichl, Dominik. "सुरक्षित संपादन नियंत्रण - कीपास". Retrieved 2009-11-14.
- ↑ Reichl, Dominik (2005-04-17). "CSecureEditEx - एक अधिक सुरक्षित संपादन नियंत्रण". The Code Project. Archived from the original on 2006-02-17.
- ↑ Reichl, Dominik. "सुरक्षा - कीपास". Retrieved 2007-12-13.
- ↑ Reichl, Dominik. "Composite Master Key – KeePass". Retrieved 2009-11-14.
- ↑ Reichl, Dominik. "News: KeePass 2.35 available!". keepass.info. Retrieved 2020-10-11.
- ↑ Reichl, Dominik. "सुरक्षा - कीपास". Retrieved 2020-10-11.
- ↑ "KeePassX 2.0 has arrived". Geyer, Felix. Retrieved 2015-12-07.
- ↑ "कीपासएक्ससी पासवर्ड मैनेजर". keepassxc.org. Retrieved 26 January 2017.
- ↑ Reichl, Dominik. "What happened to the paste-once functionality in 2.x? – KeePass Forums". Retrieved 2012-10-14.
बाहरी संबंध
- No URL found. Please specify a URL here or add one to Wikidata.