पासवर्ड प्रबंधक (मैनेजर): Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 4: Line 4:
{{Refimprove|date=June 2013}}
{{Refimprove|date=June 2013}}
}}
}}
पासवर्ड मैनेजर वह कंप्यूटर प्रोग्राम है जो उपयोगकर्ताओं को स्थानीय एप्लिकेशन और ऑनलाइन सेवाओं के लिए अपने पासवर्ड को स्टोर और प्रबंधित करने की अनुमति देता है<ref name=":0">{{Cite web |title=पासवर्ड मैनेजर क्या है? - टेकोपेडिया से परिभाषा|url=http://www.techopedia.com/definition/31435/password-manager |access-date=2022-12-14 |website=Techopedia.com |language=en}}</ref>. कई स्थितियों में पासवर्ड प्रबंधित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर [[यादृच्छिक पासवर्ड जनरेटर]] पासवर्ड शक्ति की भी अनुमति देते हैं<ref name=":1">{{Cite web |title=पासवर्ड मैनेजर क्या है? 2022 व्याख्याता गाइड|url=https://tech.co/password-managers/what-is-a-password-manager |access-date=2022-12-14 |website=Tech.co |language=en-US}}</ref> और [[फार्म भराव]]<ref name=":0" /> पासवर्ड प्रबंधक को इनमें से एक या मिश्रित के रूप में वितरित किया जा सकता है: [[अनुप्रयोग प्रक्रिया सामग्री]], [[मोबाइल एप्लिकेशन]], [[ब्राउज़र एक्सटेंशन]], [[वेब अनुप्रयोग]], USB इकाइयों के लिए [[पोर्टेबल अनुप्रयोग]]<ref>{{Cite web |title=पासवर्ड मैनेजर की परिभाषा|url=https://www.pcmag.com/encyclopedia/term/password-manager |access-date=2022-12-14 |website=PCMAG |language=en}}</ref>.
पासवर्ड मैनेजर वह कंप्यूटर प्रोग्राम है जो उपयोगकर्ताओं को स्थानीय एप्लिकेशन और ऑनलाइन सेवाओं के लिए अपने पासवर्ड को संग्रहित और प्रबंधित करने की अनुमति देता है<ref name=":0">{{Cite web |title=पासवर्ड मैनेजर क्या है? - टेकोपेडिया से परिभाषा|url=http://www.techopedia.com/definition/31435/password-manager |access-date=2022-12-14 |website=Techopedia.com |language=en}}</ref>. कई स्थितियों में पासवर्ड प्रबंधित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर [[यादृच्छिक पासवर्ड जनरेटर]] पासवर्ड शक्ति की भी अनुमति देते हैं<ref name=":1">{{Cite web |title=पासवर्ड मैनेजर क्या है? 2022 व्याख्याता गाइड|url=https://tech.co/password-managers/what-is-a-password-manager |access-date=2022-12-14 |website=Tech.co |language=en-US}}</ref> और [[फार्म भराव]]<ref name=":0" /> पासवर्ड प्रबंधक को इनमें से एक या मिश्रित के रूप में वितरित किया जा सकता है: [[अनुप्रयोग प्रक्रिया सामग्री]], [[मोबाइल एप्लिकेशन]], [[ब्राउज़र एक्सटेंशन]], [[वेब अनुप्रयोग]], यूएसबी इकाइयों के लिए [[पोर्टेबल अनुप्रयोग]]<ref>{{Cite web |title=पासवर्ड मैनेजर की परिभाषा|url=https://www.pcmag.com/encyclopedia/term/password-manager |access-date=2022-12-14 |website=PCMAG |language=en}}</ref>.


एक पासवर्ड प्रबंधक [[पासवर्ड जनरेटर]] और जटिल पासवर्ड को पुनः प्राप्त करने में सहायता करता है, ऐसे पासवर्ड को [[कूटलेखन]] [[डेटाबेस]] में संग्रहीत करता है,<ref>{{Cite news|url= http://www.businessinsider.com/how-to-use-password-manager-store-protect-yourself-hackers-lastpass-1password-dashlane-2017-2/#a-password-manager-replaces-all-those-awful-passwords-you-use-with-just-one-you-need-to-remember-2|title= पासवर्ड प्रबंधक खुद को हैकर्स से बचाने का एक आवश्यक तरीका है - यहां बताया गया है कि वे कैसे काम करते हैं|last= Price|first= Rob|date= 2017-02-22|work= Business Insider|access-date= 2017-04-29|archive-url= https://web.archive.org/web/20170227140027/http://www.businessinsider.com/how-to-use-password-manager-store-protect-yourself-hackers-lastpass-1password-dashlane-2017-2|archive-date= 2017-02-27|language=en}}</ref><ref>{{Cite journal|last1=Mohammadinodoushan|first1=Mohammad|last2=Cambou|first2=Bertrand|last3=Philabaum|first3=Christopher Robert|last4=Duan|first4=Nan|date=2021|title=लचीला पासवर्ड मैनेजर भौतिक अनक्लोनेबल कार्यों का उपयोग कर रहा है|journal=IEEE Access|volume=9|pages=17060–17070|doi=10.1109/ACCESS.2021.3053307|issn=2169-3536|doi-access=free}}</ref> या मांग पर उनकी गणना।<ref>LessPass, stateless Password Manager https://lesspass.com</ref>
एक पासवर्ड प्रबंधक [[पासवर्ड जनरेटर]] और जटिल पासवर्ड को पुनः प्राप्त करने में सहायता करता है, ऐसे पासवर्ड को [[कूटलेखन]] [[डेटाबेस]] में संग्रहीत करता है,<ref>{{Cite news|url= http://www.businessinsider.com/how-to-use-password-manager-store-protect-yourself-hackers-lastpass-1password-dashlane-2017-2/#a-password-manager-replaces-all-those-awful-passwords-you-use-with-just-one-you-need-to-remember-2|title= पासवर्ड प्रबंधक खुद को हैकर्स से बचाने का एक आवश्यक तरीका है - यहां बताया गया है कि वे कैसे काम करते हैं|last= Price|first= Rob|date= 2017-02-22|work= Business Insider|access-date= 2017-04-29|archive-url= https://web.archive.org/web/20170227140027/http://www.businessinsider.com/how-to-use-password-manager-store-protect-yourself-hackers-lastpass-1password-dashlane-2017-2|archive-date= 2017-02-27|language=en}}</ref><ref>{{Cite journal|last1=Mohammadinodoushan|first1=Mohammad|last2=Cambou|first2=Bertrand|last3=Philabaum|first3=Christopher Robert|last4=Duan|first4=Nan|date=2021|title=लचीला पासवर्ड मैनेजर भौतिक अनक्लोनेबल कार्यों का उपयोग कर रहा है|journal=IEEE Access|volume=9|pages=17060–17070|doi=10.1109/ACCESS.2021.3053307|issn=2169-3536|doi-access=free}}</ref> या मांग पर उनकी गणना।<ref>LessPass, stateless Password Manager https://lesspass.com</ref>
उपयोग किए गए पासवर्ड मैनेजर के प्रकार और इसके डेवलपर्स द्वारा पेश की जाने वाली कार्यक्षमता के आधार पर, एन्क्रिप्टेड डेटाबेस या तो उपयोगकर्ता के डिवाइस पर स्थानीय रूप से संग्रहीत किया जाता है या ऑनलाइन [[घन संग्रहण]] के माध्यम से दूरस्थ रूप से संग्रहीत किया जाता है।<ref>{{Cite web |last=University |first=Carnegie Mellon |title=पासवर्ड प्रबंधक - सूचना सुरक्षा कार्यालय - कम्प्यूटिंग सेवाएं - कार्नेगी मेलन विश्वविद्यालय|url=http://www.cmu.edu/iso/governance/guidance/password-managers.html |access-date=2022-12-14 |website=www.cmu.edu |language=en}}</ref>. पासवर्ड प्रबंधकों को साधारणतयः एक उपयोगकर्ता को अपने डेटाबेस में संग्रहीत जानकारी को अनलॉक करने और एक्सेस करने के लिए एक मास्टर पासवर्ड बनाने और याद रखने की आवश्यकता होती है<ref name=":2">{{Cite web |title=मैक के लिए सर्वश्रेष्ठ पासवर्ड प्रबंधक - सुरक्षा|url=https://tech.co/password-managers/best-mac-password-manager |access-date=2022-12-14 |website=Tech.co |language=en-US}}</ref>. आधुनिक पासवर्ड मैनेजर [[बहु-कारक प्रमाणीकरण]] का उपयोग करके सुरक्षा बढ़ाते हैं<ref name=":2" />और डिवाइस बायोमेट्रिक्स जैसे [[फेस आईडी]] या [[टच आईडी]] में एम्बेड का उपयोग करके उपयोगिता का विस्तार करें<ref>{{Cite web |title=आईफोन 2022 के लिए बेस्ट पासवर्ड मैनेजर|url=https://tech.co/password-managers/best-password-manager-iphone |access-date=2022-12-14 |website=Tech.co |language=en-US}}</ref>.
उपयोग किए गए पासवर्ड मैनेजर के प्रकार और इसके डेवलपर्स द्वारा प्रस्तुत की जाने वाली कार्यक्षमता के आधार पर, एन्क्रिप्टेड डेटाबेस या तो उपयोगकर्ता के डिवाइस पर स्थानीय रूप से संग्रहीत किया जाता है या ऑनलाइन [[घन संग्रहण]] के माध्यम से दूरस्थ रूप से संग्रहीत किया जाता है।<ref>{{Cite web |last=University |first=Carnegie Mellon |title=पासवर्ड प्रबंधक - सूचना सुरक्षा कार्यालय - कम्प्यूटिंग सेवाएं - कार्नेगी मेलन विश्वविद्यालय|url=http://www.cmu.edu/iso/governance/guidance/password-managers.html |access-date=2022-12-14 |website=www.cmu.edu |language=en}}</ref>. पासवर्ड प्रबंधकों को साधारणतयः एक उपयोगकर्ता को अपने डेटाबेस में संग्रहीत जानकारी को अनलॉक करने और एक्सेस करने के लिए एक मास्टर पासवर्ड बनाने और याद रखने की आवश्यकता होती है।<ref name=":2">{{Cite web |title=मैक के लिए सर्वश्रेष्ठ पासवर्ड प्रबंधक - सुरक्षा|url=https://tech.co/password-managers/best-mac-password-manager |access-date=2022-12-14 |website=Tech.co |language=en-US}}</ref> आधुनिक पासवर्ड मैनेजर [[बहु-कारक प्रमाणीकरण]] का उपयोग करके सुरक्षा बढ़ाते हैं<ref name=":2" /> और डिवाइस बायोमेट्रिक्स जैसे [[फेस आईडी]] या [[टच आईडी]] में एम्बेड का उपयोग करके उपयोगिता का विस्तार करें<ref>{{Cite web |title=आईफोन 2022 के लिए बेस्ट पासवर्ड मैनेजर|url=https://tech.co/password-managers/best-password-manager-iphone |access-date=2022-12-14 |website=Tech.co |language=en-US}}</ref>.
 
कई पासवर्ड मैनेजर एप्लिकेशन अतिरिक्त क्षमताओं की पेशकश करते हैं जो सुविधा और सुरक्षा दोनों को बढ़ाते हैं जैसे कि क्रेडिट कार्ड का भंडारण और फ़्रीक्वेंट फ़्लायर जानकारी और ऑटोफ़िल कार्यक्षमता<ref name=":1" />
 


कई पासवर्ड मैनेजर एप्लिकेशन अतिरिक्त क्षमताओं की प्रस्तुतकश करते हैं जो सुविधा और सुरक्षा दोनों को बढ़ाते हैं जैसे कि क्रेडिट कार्ड का भंडारण और फ़्रीक्वेंट फ़्लायर जानकारी और ऑटोफ़िल कार्यक्षमता इत्यादि। <ref name=":1" />
== स्थानीय रूप से स्थापित सॉफ्टवेयर ==
== स्थानीय रूप से स्थापित सॉफ्टवेयर ==


पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ता के व्यक्तिगत कंप्यूटर या [[मोबाइल डिवाइस]] पर स्थानीय रूप से इंस्टॉल किए गए एप्लिकेशन सॉफ़्टवेयर के रूप में रहते हैं। ये एप्लिकेशन ऑफ़लाइन हो सकते हैं, जिसमें पासवर्ड डेटाबेस स्वतंत्र रूप से और स्थानीय रूप से उसी डिवाइस पर पासवर्ड प्रबंधक सॉफ़्टवेयर के रूप में संग्रहीत किया जाता है। वैकल्पिक रूप से, पासवर्ड प्रबंधक क्लाउड-आधारित दृष्टिकोण की पेशकश या आवश्यकता कर सकते हैं, जिसमें पासवर्ड डेटाबेस एक ऑनलाइन फ़ाइल होस्टिंग सेवा पर निर्भर है और दूरस्थ रूप से संग्रहीत है, लेकिन उपयोगकर्ता के डिवाइस पर स्थापित पासवर्ड प्रबंधन सॉफ़्टवेयर द्वारा नियंत्रित किया जाता है।<ref>{{Cite web|title=2021 के लिए सर्वश्रेष्ठ मुफ्त पासवर्ड प्रबंधक|url=https://www.pcmag.com/picks/the-best-free-password-managers|access-date=2021-09-12|website=PCMAG|language=en}}</ref>
पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ता के व्यक्तिगत कंप्यूटर या [[मोबाइल डिवाइस]] पर स्थानीय रूप से इंस्टॉल किए गए एप्लिकेशन सॉफ़्टवेयर के रूप में रहते हैं। ये एप्लिकेशन ऑफ़लाइन हो सकते हैं, जिसमें पासवर्ड डेटाबेस स्वतंत्र रूप से और स्थानीय रूप से उसी डिवाइस पर पासवर्ड प्रबंधक सॉफ़्टवेयर के रूप में संग्रहीत किया जाता है। वैकल्पिक रूप से, पासवर्ड प्रबंधक क्लाउड-आधारित दृष्टिकोण की प्रस्तुतकश या आवश्यकता कर सकते हैं, जिसमें पासवर्ड डेटाबेस एक ऑनलाइन फ़ाइल होस्टिंग सेवा पर निर्भर है और दूरस्थ रूप से संग्रहीत है, लेकिन उपयोगकर्ता के डिवाइस पर स्थापित पासवर्ड प्रबंधन सॉफ़्टवेयर द्वारा नियंत्रित किया जाता है।<ref>{{Cite web|title=2021 के लिए सर्वश्रेष्ठ मुफ्त पासवर्ड प्रबंधक|url=https://www.pcmag.com/picks/the-best-free-password-managers|access-date=2021-09-12|website=PCMAG|language=en}}</ref>
कुछ ऑफ़लाइन पासवर्ड प्रबंधकों को इंटरनेट की अनुमति की आवश्यकता नहीं होती है, इसलिए नेटवर्क के कारण डेटा का रिसाव नहीं होता है। कुछ हद तक, एक पूर्ण ऑफ़लाइन पासवर्ड प्रबंधक अधिक सुरक्षित है, लेकिन ऑनलाइन की तुलना में सुविधा और कार्यक्षमता में बहुत कमजोर हो सकता है।
कुछ ऑफ़लाइन पासवर्ड प्रबंधकों को इंटरनेट की अनुमति की आवश्यकता नहीं होती है, इसलिए नेटवर्क के कारण डेटा का रिसाव नहीं होता है। कुछ हद तक, एक पूर्ण ऑफ़लाइन पासवर्ड प्रबंधक अधिक सुरक्षित है, लेकिन ऑनलाइन की तुलना में सुविधा और कार्यक्षमता में बहुत कमजोर हो सकता है।


Line 20: Line 18:
एक ऑनलाइन पासवर्ड मैनेजर एक ऐसी वेबसाइट है जो लॉगिन विवरण को सुरक्षित रूप से संग्रहीत करती है। वे अधिक पारंपरिक डेस्कटॉप-आधारित पासवर्ड मैनेजर का वेब-आधारित संस्करण हैं।
एक ऑनलाइन पासवर्ड मैनेजर एक ऐसी वेबसाइट है जो लॉगिन विवरण को सुरक्षित रूप से संग्रहीत करती है। वे अधिक पारंपरिक डेस्कटॉप-आधारित पासवर्ड मैनेजर का वेब-आधारित संस्करण हैं।


डेस्कटॉप-आधारित संस्करणों की तुलना में ऑनलाइन पासवर्ड प्रबंधकों के लाभ पोर्टेबिलिटी हैं (वे साधारणतयः किसी भी कंप्यूटर पर [[वेब ब्राउज़र]] और नेटवर्क कनेक्शन के साथ सॉफ़्टवेयर स्थापित किए बिना उपयोग किए जा सकते हैं), और चोरी या क्षति के माध्यम से पासवर्ड खोने का कम जोखिम एक पीसी के लिए - चूंकि सर्वर के लिए वही जोखिम सम्मलित है जिसका उपयोग उपयोगकर्ताओं के पासवर्ड को स्टोर करने के लिए किया जाता है। दोनों ही स्थितियों में सुरक्षित [[बैकअप]] सुनिश्चित करके इस जोखिम को रोका जा सकता है।<ref>{{Cite web|last=Aleksandersen|first=Daniel|date=2020-02-17|title=अपने पासवर्ड मैनेजर का बैकअप कैसे लें|url=https://www.ctrl.blog/entry/password-manager-backup.html|access-date=2021-01-25|website=Ctrl blog|language=en}}</ref>
डेस्कटॉप-आधारित संस्करणों की तुलना में ऑनलाइन पासवर्ड प्रबंधकों के लाभ पोर्टेबिलिटी हैं (वे साधारणतयः किसी भी कंप्यूटर पर [[वेब ब्राउज़र]] और नेटवर्क कनेक्शन के साथ सॉफ़्टवेयर स्थापित किए बिना उपयोग किए जा सकते हैं), और चोरी या क्षति के माध्यम से पासवर्ड खोने का कम खतरा किसी पीसी के लिए - चूंकि सर्वर के लिए वही खतरा सम्मलित है जिसका उपयोग उपयोगकर्ताओं के पासवर्ड को संग्रहित करने के लिए किया जाता है। दोनों ही स्थितियों में सुरक्षित [[बैकअप]] सुनिश्चित करके इस खतरा को रोका जा सकता है।<ref>{{Cite web|last=Aleksandersen|first=Daniel|date=2020-02-17|title=अपने पासवर्ड मैनेजर का बैकअप कैसे लें|url=https://www.ctrl.blog/entry/password-manager-backup.html|access-date=2021-01-25|website=Ctrl blog|language=en}}</ref>
ऑनलाइन पासवर्ड प्रबंधकों के प्रमुख हानि वे आवश्यकताएं हैं जिन पर उपयोगकर्ता होस्टिंग साइट पर भरोसा करता है और उनके द्वारा उपयोग किए जा रहे कंप्यूटर पर कोई कीलॉगर नहीं है। सर्वर और क्लाउड साइबर हमलों का फोकस होने के साथ, कोई ऑनलाइन सेवा में कैसे प्रमाणित होता है और क्या वहां संग्रहीत पासवर्ड उपयोगकर्ता परिभाषित कुंजी के साथ एन्क्रिप्ट किए गए हैं, यह उतना ही महत्वपूर्ण है। एक अन्य महत्वपूर्ण कारक यह है कि क्या एक- या दो-तरफ़ा एन्क्रिप्शन का उपयोग किया जाता है।<ref>{{Cite web|date=2017-05-13|title=पासवर्ड प्रबंधकों के पक्ष और विपक्ष|url=https://blog.lumen.com/pros-and-cons-of-password-managers/|access-date=2021-01-25|website=Lumen|language=en-US}}</ref>
 
ऑनलाइन पासवर्ड प्रबंधकों के प्रमुख हानि वे आवश्यकताएं हैं जिन पर उपयोगकर्ता होस्टिंग साइट पर विश्वास करता है और उनके द्वारा उपयोग किए जा रहे कंप्यूटर पर कोई कीलॉगर नहीं है। सर्वर और क्लाउड साइबर हमलों का फोकस होने के साथ, कोई ऑनलाइन सेवा में कैसे प्रमाणित होता है और क्या वहां संग्रहीत पासवर्ड उपयोगकर्ता परिभाषित कुंजी के साथ एन्क्रिप्ट किए गए हैं, यह उतना ही महत्वपूर्ण है। एक अन्य महत्वपूर्ण कारक यह है कि क्या एक- या दो-तरफ़ा एन्क्रिप्शन का उपयोग किया जाता है।<ref>{{Cite web|date=2017-05-13|title=पासवर्ड प्रबंधकों के पक्ष और विपक्ष|url=https://blog.lumen.com/pros-and-cons-of-password-managers/|access-date=2021-01-25|website=Lumen|language=en-US}}</ref>
 
कुछ ऑनलाइन पासवर्ड प्रबंधन प्रणालियाँ, जैसे कि [[बिटवर्डन]], [[खुला स्त्रोत]] हैं, जहाँ स्रोत कोड का स्वतंत्र रूप से ऑडिट किया जा सकता है, या सेवा के क्लाउड पर निर्भर रहने के अतिरिक्त उपयोगकर्ता की अपनी मशीन पर होस्ट किया जा सकता है।<ref>{{Cite web|title=खुला स्त्रोत|url=https://bitwarden.com/open-source/|access-date=2021-01-25|website=Bitwarden|language=en}}</ref>
कुछ ऑनलाइन पासवर्ड प्रबंधन प्रणालियाँ, जैसे कि [[बिटवर्डन]], [[खुला स्त्रोत]] हैं, जहाँ स्रोत कोड का स्वतंत्र रूप से ऑडिट किया जा सकता है, या सेवा के क्लाउड पर निर्भर रहने के अतिरिक्त उपयोगकर्ता की अपनी मशीन पर होस्ट किया जा सकता है।<ref>{{Cite web|title=खुला स्त्रोत|url=https://bitwarden.com/open-source/|access-date=2021-01-25|website=Bitwarden|language=en}}</ref>
वेब-आधारित पासवर्ड प्रबंधक का उपयोग एकल साइन-ऑन तकनीकों का एक विकल्प है, जैसे कि [[OpenID]] या Microsoft का Microsoft खाता (पहले Microsoft वॉलेट, Microsoft पासपोर्ट, .NET पासपोर्ट, Microsoft पासपोर्ट नेटवर्क और Windows Live ID) योजना, या एक बेहतर विधि को अपनाने के लंबित रहने के कारण यह एक स्टॉप-गैप उपाय के रूप में काम कर सकता है।<ref>{{Cite web|title=सिंगल साइन-ऑन (SSO) क्या है और यह कैसे काम करता है?|url=https://searchsecurity.techtarget.com/definition/single-sign-on|access-date=2021-01-25|website=SearchSecurity|language=en}}</ref>


वेब-आधारित पासवर्ड प्रबंधक का उपयोग एकल साइन-ऑन तकनीकों का एक विकल्प है, जैसे कि [[OpenID]] या माइक्रोसाफ्ट का माइक्रोसाफ्ट खाता (पहले माइक्रोसाफ्ट वॉलेट, माइक्रोसाफ्ट पासपोर्ट, .NET पासपोर्ट, माइक्रोसाफ्ट पासपोर्ट नेटवर्क और Windows Live ID) योजना, या एक बेहतर विधि को अपनाने के लंबित रहने के कारण यह एक स्टॉप-गैप उपाय के रूप में काम कर सकता है।<ref>{{Cite web|title=सिंगल साइन-ऑन (SSO) क्या है और यह कैसे काम करता है?|url=https://searchsecurity.techtarget.com/definition/single-sign-on|access-date=2021-01-25|website=SearchSecurity|language=en}}</ref>
== टोकन-आधारित हार्डवेयर डिवाइस ==
== टोकन-आधारित हार्डवेयर डिवाइस ==


{{unreferenced section|date=January 2015}}
{{unreferenced section|date=January 2015}}
टोकन-आधारित पासवर्ड प्रबंधकों के पास एक सुरक्षा टोकन तंत्र होना चाहिए,<ref>{{Cite web|title=टोकन-आधारित प्रमाणीकरण क्या है? {{!}} ठीक है|url=https://www.okta.com/identity-101/what-is-token-based-authentication/|access-date=2021-04-26|website=www.okta.com|language=en}}</ref> जिसमें एक स्थानीय रूप से सुलभ हार्डवेयर डिवाइस, जैसे कि स्मार्ट कार्ड या सुरक्षित USB फ्लैश डिवाइस, का उपयोग पारंपरिक पाठ-आधारित पासवर्ड या अन्य दो-कारक प्रमाणीकरण प्रणाली के बदले में या इसके अतिरिक्त उपयोगकर्ता को प्रमाणित करने के लिए किया जाता है। टोकन में संग्रहीत डेटा साधारणतयः डेटा की जांच और अनधिकृत पढ़ने को रोकने के लिए एन्क्रिप्ट किया गया है। कुछ टोकन सिस्टम को अभी भी डेटा को ठीक से पढ़ने और डीकोड करने के लिए हार्डवेयर (स्मार्ट कार्ड रीडर) और ड्राइवरों के साथ पीसी पर लोड किए गए सॉफ़्टवेयर की आवश्यकता होती है।
टोकन-आधारित पासवर्ड प्रबंधकों के पास एक सुरक्षा टोकन तंत्र होना चाहिए,<ref>{{Cite web|title=टोकन-आधारित प्रमाणीकरण क्या है? {{!}} ठीक है|url=https://www.okta.com/identity-101/what-is-token-based-authentication/|access-date=2021-04-26|website=www.okta.com|language=en}}</ref> जिसमें एक स्थानीय रूप से सुलभ हार्डवेयर डिवाइस, जैसे कि स्मार्ट कार्ड या सुरक्षित यूएसबी फ्लैश डिवाइस, का उपयोग पारंपरिक पाठ-आधारित पासवर्ड या अन्य दो-कारक प्रमाणीकरण प्रणाली के बदले में या इसके अतिरिक्त उपयोगकर्ता को प्रमाणित करने के लिए किया जाता है। टोकन में संग्रहीत डेटा साधारणतयः डेटा की जांच और अनधिकृत पढ़ने को रोकने के लिए एन्क्रिप्ट किया गया है। कुछ टोकन सिस्टम को अभी भी डेटा को ठीक से पढ़ने और डीकोड करने के लिए हार्डवेयर (स्मार्ट कार्ड रीडर) और ड्राइवरों के साथ पीसी पर लोड किए गए सॉफ़्टवेयर की आवश्यकता होती है।
* क्रेडेंशियल [[सुरक्षा टोकन]] का उपयोग करके सुरक्षित हैं, इस प्रकार साधारणतयः संयोजन द्वारा बहु-कारक प्रमाणीकरण की पेशकश की जाती है
* क्रेडेंशियल [[सुरक्षा टोकन]] का उपयोग करके सुरक्षित हैं, इस प्रकार साधारणतयः संयोजन द्वारा बहु-कारक प्रमाणीकरण की प्रस्तुतकश की जाती है
** कुछ ऐसा जो उपयोगकर्ता के पास है जैसे मोबाइल एप्लिकेशन<ref>https://www.entrust.com/solutions/mobile/ Entrust IdentityGuard Mobile Smart Credential</ref> जो वर्चुअल [[स्मार्ट कार्ड]], स्मार्ट कार्ड और [[युएसबी स्टिक]] के समान रोलिंग टोकन उत्पन्न करता है<!--[[Yubikey]]  or SecurID or VIP-->,
** कुछ ऐसा जो उपयोगकर्ता के पास है जैसे मोबाइल एप्लिकेशन<ref>https://www.entrust.com/solutions/mobile/ Entrust IdentityGuard Mobile Smart Credential</ref> जो वर्चुअल [[स्मार्ट कार्ड]], स्मार्ट कार्ड और [[युएसबी स्टिक]] के समान रोलिंग टोकन उत्पन्न करता है,
** कुछ ऐसा जो उपयोगकर्ता जानता है (पिन या पासवर्ड), और/या
** कुछ ऐसा जो उपयोगकर्ता जानता है (पिन या पासवर्ड), और/या
** उपयोगकर्ता [[बॉयोमीट्रिक्स]] जैसे फिंगरप्रिंट, हाथ, रेटिना या फेस स्कैनर जैसा कुछ है।
** उपयोगकर्ता [[बॉयोमीट्रिक्स]] जैसे फिंगरप्रिंट, हाथ, रेटिना या फेस स्कैनर जैसा कुछ है।
Line 40: Line 39:
पासवर्ड-आधारित अभिगम नियंत्रण का लाभ यह है कि वे कई सॉफ़्टवेयर उत्पादों में उपलब्ध एपीआई का उपयोग करके अधिकांश सॉफ़्टवेयर में आसानी से सम्मलित हो जाते हैं, उन्हें किसी व्यापक कंप्यूटर/सर्वर संशोधन की आवश्यकता नहीं होती है, और यह कि उपयोगकर्ता पहले से ही पासवर्ड के उपयोग से परिचित हैं। जबकि पासवर्ड काफी हद तक सुरक्षित हो सकते हैं, कमजोरी यह है कि उपयोगकर्ता उनका चयन और प्रबंधन कैसे करते हैं:
पासवर्ड-आधारित अभिगम नियंत्रण का लाभ यह है कि वे कई सॉफ़्टवेयर उत्पादों में उपलब्ध एपीआई का उपयोग करके अधिकांश सॉफ़्टवेयर में आसानी से सम्मलित हो जाते हैं, उन्हें किसी व्यापक कंप्यूटर/सर्वर संशोधन की आवश्यकता नहीं होती है, और यह कि उपयोगकर्ता पहले से ही पासवर्ड के उपयोग से परिचित हैं। जबकि पासवर्ड काफी हद तक सुरक्षित हो सकते हैं, कमजोरी यह है कि उपयोगकर्ता उनका चयन और प्रबंधन कैसे करते हैं:
* सरल पासवर्ड - लंबाई में कम, जो शब्दकोशों में पाए जाने वाले शब्दों का उपयोग करते हैं, या विभिन्न वर्ण प्रकारों (संख्या, विराम चिह्न, ऊपरी/निचले स्थितियों) में मिश्रण नहीं करते हैं, या अन्यथा आसानी से अनुमान लगाया जा सकता है<ref>{{Cite web |last=Martin |first=Josh Fruhlinger and James A. |date=2021-04-15 |title=2020 के 10 सबसे आम पासवर्ड (और बेहतर सुरक्षा के लिए 10 टिप्स)|url=https://www.csoonline.com/article/3526408/most-common-passwords.html |access-date=2022-04-05 |website=CSO Online |language=en}}</ref>
* सरल पासवर्ड - लंबाई में कम, जो शब्दकोशों में पाए जाने वाले शब्दों का उपयोग करते हैं, या विभिन्न वर्ण प्रकारों (संख्या, विराम चिह्न, ऊपरी/निचले स्थितियों) में मिश्रण नहीं करते हैं, या अन्यथा आसानी से अनुमान लगाया जा सकता है<ref>{{Cite web |last=Martin |first=Josh Fruhlinger and James A. |date=2021-04-15 |title=2020 के 10 सबसे आम पासवर्ड (और बेहतर सुरक्षा के लिए 10 टिप्स)|url=https://www.csoonline.com/article/3526408/most-common-passwords.html |access-date=2022-04-05 |website=CSO Online |language=en}}</ref>
* पासवर्ड अन्य लोग पा सकते हैं - मॉनिटर पर स्टिकी नोट्स पर, कंप्यूटर द्वारा नोटपैड में, कंप्यूटर पर दस्तावेज़ में, व्हाइटबोर्ड रिमाइंडर, स्पष्ट टेक्स्ट में स्मार्ट डिवाइस स्टोरेज आदि।<ref>{{Cite web |date=2018-06-07 |title=स्टिकी नोट्स पर पासवर्ड {{!}} कैसे पोस्ट-यह आपको जोखिम में डालता है|url=https://www.securelink.com/blog/post-it-passwords/ |access-date=2022-04-05 |website=www.securelink.com |language=en-US}}</ref>
* पासवर्ड अन्य लोग पा सकते हैं - मॉनिटर पर स्टिकी नोट्स पर, कंप्यूटर द्वारा नोटपैड में, कंप्यूटर पर दस्तावेज़ में, व्हाइटबोर्ड रिमाइंडर, स्पष्ट टेक्स्ट में स्मार्ट डिवाइस संग्रहितेज आदि।<ref>{{Cite web |date=2018-06-07 |title=स्टिकी नोट्स पर पासवर्ड {{!}} कैसे पोस्ट-यह आपको जोखिम में डालता है|url=https://www.securelink.com/blog/post-it-passwords/ |access-date=2022-04-05 |website=www.securelink.com |language=en-US}}</ref>
* एक ही पासवर्ड - कई साइटों के लिए एक ही पासवर्ड का उपयोग करना, खाता पासवर्ड कभी न बदलना आदि।
* एक ही पासवर्ड - कई साइटों के लिए एक ही पासवर्ड का उपयोग करना, खाता पासवर्ड कभी न बदलना आदि।
* साझा पासवर्ड - उपयोगकर्ता दूसरों को पासवर्ड बता रहे हैं, पासवर्ड की जानकारी के साथ अनएन्क्रिप्टेड ईमेल भेज रहे हैं, ठेकेदार अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग कर रहे हैं, आदि।
* साझा पासवर्ड - उपयोगकर्ता दूसरों को पासवर्ड बता रहे हैं, पासवर्ड की जानकारी के साथ अनएन्क्रिप्टेड ईमेल भेज रहे हैं, ठेकेदार अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग कर रहे हैं, आदि।
Line 46: Line 45:
* व्यवस्थापक जो समान भूमिका वाले उपयोगकर्ताओं को समान पासवर्ड का उपयोग करने की अनुमति देते हैं।
* व्यवस्थापक जो समान भूमिका वाले उपयोगकर्ताओं को समान पासवर्ड का उपयोग करने की अनुमति देते हैं।


इनमें से कम से कम एक गलती करना सामान्य है। यह [[हैकर (कंप्यूटर सुरक्षा)]], [[पासवर्ड क्रैकिंग]], [[मैलवेयर]] और साइबर चोरों के लिए व्यक्तिगत खातों, सभी आकार के निगमों, सरकारी एजेंसियों, संस्थानों आदि में सेंध लगाना बहुत आसान बना देता है। यह इन कमजोरियों से रक्षा कर रहा है जो पासवर्ड प्रबंधकों को इतना महत्वपूर्ण बनाता है। .<ref>{{Cite web|date=2020-05-27|title=दुनिया में 20 सबसे ज्यादा हैक किए गए पासवर्ड: क्या आपका यहां है?|url=https://www.safetydetectives.com/blog/the-most-hacked-passwords-in-the-world/|access-date=2021-01-29|website=SafetyDetectives|language=en}}</ref>
इनमें से कम से कम एक गलती करना सामान्य है। यह [[हैकर (कंप्यूटर सुरक्षा)]], [[पासवर्ड क्रैकिंग]], [[मैलवेयर]] और साइबर चोरों के लिए व्यक्तिगत खातों, सभी आकार के निगमों, सरकारी एजेंसियों, संस्थानों आदि में सेंध लगाना बहुत आसान बना देता है। यह इन कमजोरियों से रक्षा कर रहा है जो पासवर्ड प्रबंधकों को इतना महत्वपूर्ण बनाता है।<ref>{{Cite web|date=2020-05-27|title=दुनिया में 20 सबसे ज्यादा हैक किए गए पासवर्ड: क्या आपका यहां है?|url=https://www.safetydetectives.com/blog/the-most-hacked-passwords-in-the-world/|access-date=2021-01-29|website=SafetyDetectives|language=en}}</ref>
पासवर्ड प्रबंधकों का उपयोग [[फ़िशिंग]] और [[फार्मास्युटिकल]] से सुरक्षा के रूप में भी किया जा सकता है। मनुष्यों के विपरीत, एक पासवर्ड मैनेजर प्रोग्राम एक स्वचालित लॉगिन स्क्रिप्ट को भी सम्मलित कर सकता है जो पहले वर्तमान साइट के URL की संग्रहीत साइट के URL से तुलना करता है। यदि दोनों मेल नहीं खाते हैं तो पासवर्ड मैनेजर स्वचालित रूप से लॉगिन फ़ील्ड नहीं भरता है। यह दृश्य नकल और समान दिखने वाली वेबसाइटों के खिलाफ सुरक्षा के रूप में अभिप्रेत है। इस अंतर्निहित लाभ के साथ, पासवर्ड मैनेजर का उपयोग तब भी फायदेमंद होता है, जब उपयोगकर्ता के पास याद रखने के लिए कुछ ही पासवर्ड हों। जबकि सभी पासवर्ड प्रबंधक कई बैंकिंग वेबसाइटों द्वारा लगाए गए अधिक जटिल लॉगिन प्रक्रियाओं को स्वचालित रूप से नहीं संभाल सकते हैं, कई नए पासवर्ड प्रबंधक जटिल पासवर्ड, मल्टी-पेज फिल-इन और मल्टी-फैक्टर ऑथेंटिकेशन को पहले संभालते हैं।<ref>{{Cite web|title=पासवर्ड मैनेजर फ़िशिंग को रोकने में कैसे मदद करते हैं|url=https://bitwarden.com/blog/post/how-password-managers-help-prevent-phishing/|access-date=2021-01-29|website=Bitwarden Blog|language=en}}</ref>
उसी तर्क से, पासवर्ड प्रबंधक [[कीस्ट्रोक लॉगिंग]] मालवेयर (कीलॉगर्स) से भी रक्षा कर सकते हैं। बहु-कारक प्रमाणीकरण पासवर्ड प्रबंधक का उपयोग करते समय जो स्वचालित रूप से लॉगऑन फ़ील्ड भरता है, उपयोगकर्ता को कीलॉगर लेने के लिए कोई उपयोगकर्ता नाम या पासवर्ड टाइप करने की आवश्यकता नहीं होती है। जबकि एक कीलॉगर स्मार्ट कार्ड टोकन में प्रमाणित करने के लिए पिन उठा सकता है, उदाहरण के लिए, स्मार्ट कार्ड के बिना (उपयोगकर्ता के पास कुछ) पिन हमलावर को अच्छा नहीं करता है। <!-- This is BS: Add a biometric finger scan with the smart card and then the risk from malware is practically none.--> चूंकि, पासवर्ड प्रबंधक [[मैन-इन-ब्राउज़र]] हमलों से रक्षा नहीं कर सकते हैं, जहां उपयोगकर्ता के डिवाइस पर मैलवेयर संचालन करता है (उदाहरण के लिए बैंकिंग वेबसाइट पर) जबकि उपयोगकर्ता लॉग इन होता है और उपयोगकर्ता से दुर्भावनापूर्ण गतिविधि को छुपाता है।<ref>{{Cite web|title=ए मैन-इन-द-मिडिल अटैक अगेंस्ट ए पासवर्ड रिसेट सिस्टम - श्नेयर ऑन सिक्योरिटी|url=https://www.schneier.com/blog/archives/2017/07/a_man-in-the-mi.html|access-date=2021-01-29|website=www.schneier.com}}</ref>


पासवर्ड प्रबंधकों का उपयोग [[फ़िशिंग]] और [[फार्मास्युटिकल]] से सुरक्षा के रूप में भी किया जा सकता है। मनुष्यों के विपरीत, एक पासवर्ड मैनेजर प्रोग्राम एक स्वचालित लॉगिन स्क्रिप्ट को भी सम्मलित कर सकता है जो पहले वर्तमान साइट के यूआरएल की संग्रहीत साइट के यूआरएल से तुलना करता है। यदि दोनों मेल नहीं खाते हैं तो पासवर्ड मैनेजर स्वचालित रूप से लॉगिन फ़ील्ड नहीं भरता है। यह दृश्य नकल और समान दिखने वाली वेबसाइटों के खिलाफ सुरक्षा के रूप में अभिप्रेत है। इस अंतर्निहित लाभ के साथ, पासवर्ड मैनेजर का उपयोग तब भी फायदेमंद होता है, जब उपयोगकर्ता के पास याद रखने के लिए कुछ ही पासवर्ड हों। जबकि सभी पासवर्ड प्रबंधक कई बैंकिंग वेबसाइटों द्वारा लगाए गए अधिक जटिल लॉगिन प्रक्रियाओं को स्वचालित रूप से नहीं संभाल सकते हैं, कई नए पासवर्ड प्रबंधक जटिल पासवर्ड, मल्टी-पेज फिल-इन और मल्टी-फैक्टर ऑथेंटिकेशन को पहले संभालते हैं।<ref>{{Cite web|title=पासवर्ड मैनेजर फ़िशिंग को रोकने में कैसे मदद करते हैं|url=https://bitwarden.com/blog/post/how-password-managers-help-prevent-phishing/|access-date=2021-01-29|website=Bitwarden Blog|language=en}}</ref>


== मुद्दे ==
उसी तर्क से, पासवर्ड प्रबंधक [[कीस्ट्रोक लॉगिंग]] मालवेयर (कीलॉगर्स) से भी रक्षा कर सकते हैं। बहु-कारक प्रमाणीकरण पासवर्ड प्रबंधक का उपयोग करते समय जो स्वचालित रूप से लॉगऑन फ़ील्ड भरता है, उपयोगकर्ता को कीलॉगर लेने के लिए कोई उपयोगकर्ता नाम या पासवर्ड टाइप करने की आवश्यकता नहीं होती है। जबकि एक कीलॉगर स्मार्ट कार्ड टोकन में प्रमाणित करने के लिए पिन उठा सकता है, उदाहरण के लिए, स्मार्ट कार्ड के बिना (उपयोगकर्ता के पास कुछ) पिन हमलावर को अच्छा नहीं करता है।  चूंकि, पासवर्ड प्रबंधक [[मैन-इन-ब्राउज़र]] हमलों से रक्षा नहीं कर सकते हैं, जहां उपयोगकर्ता के डिवाइस पर मैलवेयर संचालन करता है (उदाहरण के लिए बैंकिंग वेबसाइट पर) जबकि उपयोगकर्ता लॉग इन होता है और उपयोगकर्ता से दुर्भावनापूर्ण गतिविधि को छुपाता है।<ref>{{Cite web|title=ए मैन-इन-द-मिडिल अटैक अगेंस्ट ए पासवर्ड रिसेट सिस्टम - श्नेयर ऑन सिक्योरिटी|url=https://www.schneier.com/blog/archives/2017/07/a_man-in-the-mi.html|access-date=2021-01-29|website=www.schneier.com}}</ref>
== विवाद ==


=== भेद्यता ===
=== भेद्यता ===
Line 58: Line 57:
कुछ पासवर्ड प्रबंधक संरक्षित पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली [[कुंजी (क्रिप्टोग्राफी)]] बनाने के लिए उपयोगकर्ता द्वारा चयनित मास्टर पासवर्ड या [[पदबंध]] का उपयोग करते हैं। इस दृष्टिकोण की सुरक्षा चुने गए पासवर्ड की ताकत पर निर्भर करती है (जिसे अनुमान लगाया जा सकता है या क्रूर-मजबूर किया जा सकता है), और यह भी कि पासफ़्रेज़ को कभी भी स्थानीय रूप से संग्रहीत नहीं किया जाता है जहाँ कोई दुर्भावनापूर्ण प्रोग्राम या व्यक्ति इसे पढ़ सकता है। एक समझौता किया गया मास्टर पासवर्ड सभी सुरक्षित पासवर्ड को असुरक्षित बना देता है।
कुछ पासवर्ड प्रबंधक संरक्षित पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली [[कुंजी (क्रिप्टोग्राफी)]] बनाने के लिए उपयोगकर्ता द्वारा चयनित मास्टर पासवर्ड या [[पदबंध]] का उपयोग करते हैं। इस दृष्टिकोण की सुरक्षा चुने गए पासवर्ड की ताकत पर निर्भर करती है (जिसे अनुमान लगाया जा सकता है या क्रूर-मजबूर किया जा सकता है), और यह भी कि पासफ़्रेज़ को कभी भी स्थानीय रूप से संग्रहीत नहीं किया जाता है जहाँ कोई दुर्भावनापूर्ण प्रोग्राम या व्यक्ति इसे पढ़ सकता है। एक समझौता किया गया मास्टर पासवर्ड सभी सुरक्षित पासवर्ड को असुरक्षित बना देता है।


जैसा कि किसी भी प्रणाली के साथ होता है जिसमें उपयोगकर्ता पासवर्ड दर्ज करता है, [[कुंजी लॉगिंग]] या [[ध्वनिक क्रिप्ट विश्लेषण]] का उपयोग करके मास्टर पासवर्ड पर भी हमला किया जा सकता है और खोजा जा सकता है। कुछ पासवर्ड मैनेजर इस जोखिम को कम करने के लिए [[वर्चुअल कीबोर्ड]] का उपयोग करने का प्रयास करते हैं - चूंकि यह अभी भी कुंजी लॉगर्स के लिए असुरक्षित है जो डेटा दर्ज करते समय स्क्रीनशॉट लेते हैं। मल्टी-फैक्टर ऑथेंटिकेशन | मल्टी-फैक्टर वेरिफिकेशन डिवाइस के उपयोग से इस जोखिम को कम किया जा सकता है।
जैसा कि किसी भी प्रणाली के साथ होता है जिसमें उपयोगकर्ता पासवर्ड दर्ज करता है, [[कुंजी लॉगिंग]] या [[ध्वनिक क्रिप्ट विश्लेषण]] का उपयोग करके मास्टर पासवर्ड पर भी हमला किया जा सकता है और खोजा जा सकता है। कुछ पासवर्ड मैनेजर इस खतरा को कम करने के लिए [[वर्चुअल कीबोर्ड]] का उपयोग करने का प्रयास करते हैं - चूंकि यह अभी भी कुंजी लॉगर्स के लिए असुरक्षित है जो डेटा दर्ज करते समय स्क्रीनशॉट लेते हैं। मल्टी-फैक्टर ऑथेंटिकेशन | मल्टी-फैक्टर वेरिफिकेशन डिवाइस के उपयोग से इस खतरा को कम किया जा सकता है।


कुछ पासवर्ड प्रबंधकों में एक पासवर्ड जनरेटर सम्मलित होता है। जनरेट किए गए पासवर्ड का अनुमान लगाया जा सकता है यदि पासवर्ड प्रबंधक क्रिप्टोग्राफ़िक रूप से सुरक्षित के अतिरिक्त कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है।
कुछ पासवर्ड प्रबंधकों में एक पासवर्ड जनरेटर सम्मलित होता है। जनरेट किए गए पासवर्ड का अनुमान लगाया जा सकता है यदि पासवर्ड प्रबंधक क्रिप्टोग्राफ़िक रूप से सुरक्षित के अतिरिक्त कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है।
Line 64: Line 63:
एक मजबूत पासवर्ड मैनेजर में पासवर्ड मैनेजर के लॉक होने से पहले सीमित संख्या में झूठी प्रमाणीकरण प्रविष्टियों की अनुमति होगी और आईटी सेवाओं को फिर से सक्रिय करने की आवश्यकता होगी। ब्रूट-फोर्स अटैक से सुरक्षा का यह सबसे अच्छा तरीका है।
एक मजबूत पासवर्ड मैनेजर में पासवर्ड मैनेजर के लॉक होने से पहले सीमित संख्या में झूठी प्रमाणीकरण प्रविष्टियों की अनुमति होगी और आईटी सेवाओं को फिर से सक्रिय करने की आवश्यकता होगी। ब्रूट-फोर्स अटैक से सुरक्षा का यह सबसे अच्छा तरीका है।


पासवर्ड मैनेजर जो अपनी मेमोरी को हार्ड ड्राइव में स्वैप करने से नहीं रोकते हैं, कंप्यूटर की हार्ड ड्राइव से अनएन्क्रिप्टेड पासवर्ड निकालना संभव बनाते हैं।{{Citation needed|date=April 2015}} स्वैप को बंद करने से इस जोखिम को रोका जा सकता है।
पासवर्ड मैनेजर जो अपनी मेमोरी को हार्ड ड्राइव में स्वैप करने से नहीं रोकते हैं, कंप्यूटर की हार्ड ड्राइव से अनएन्क्रिप्टेड पासवर्ड निकालना संभव बनाते हैं।{{Citation needed|date=April 2015}} स्वैप को बंद करने से इस खतरा को रोका जा सकता है।


वेब-आधारित पासवर्ड मैनेजर, जो उपयोगकर्ता के ब्राउज़र के अंदर चलते हैं, विशेष रूप से हानि से भरे होते हैं। कई पासवर्ड प्रबंधकों का उपयोग करते हुए एक विस्तृत अध्ययन ने वेब-आधारित पासवर्ड प्रबंधकों के अंदर निम्नलिखित संभावित खामियों को उजागर किया:<ref name="emperorsmanager">{{cite web|first1=Zhiwei|last1=Li|first2=Warren|last2=He|first3=Devdatta|last3=akhawe|first4=Dawn|last4=Song|title=सम्राट का नया पासवर्ड प्रबंधक: वेब आधारित पासवर्ड प्रबंधकों का सुरक्षा विश्लेषण|url=https://devd.me/papers/pwdmgr-usenix14.pdf|work=2014|access-date=25 December 2014|url-status=dead|archive-url=https://web.archive.org/web/20150205220454/http://devd.me/papers/pwdmgr-usenix14.pdf|archive-date=5 February 2015}}</ref>
वेब-आधारित पासवर्ड मैनेजर, जो उपयोगकर्ता के ब्राउज़र के अंदर चलते हैं, विशेष रूप से हानि से भरे होते हैं। कई पासवर्ड प्रबंधकों का उपयोग करते हुए एक विस्तृत अध्ययन ने वेब-आधारित पासवर्ड प्रबंधकों के अंदर निम्नलिखित संभावित खामियों को उजागर किया:<ref name="emperorsmanager">{{cite web|first1=Zhiwei|last1=Li|first2=Warren|last2=He|first3=Devdatta|last3=akhawe|first4=Dawn|last4=Song|title=सम्राट का नया पासवर्ड प्रबंधक: वेब आधारित पासवर्ड प्रबंधकों का सुरक्षा विश्लेषण|url=https://devd.me/papers/pwdmgr-usenix14.pdf|work=2014|access-date=25 December 2014|url-status=dead|archive-url=https://web.archive.org/web/20150205220454/http://devd.me/papers/pwdmgr-usenix14.pdf|archive-date=5 February 2015}}</ref>
* प्राधिकरण की कमियां: एक और संभावित समस्या प्रमाणीकरण # प्राधिकरण को प्राधिकरण के साथ गलत करना है। शोधकर्ता<sup>कौन? रेफरी की जरूरत</sup>पाया कि कई वेब-आधारित पासवर्ड प्रबंधकों में एक समय में ऐसी कमियां थीं। ये मुद्दे विशेष रूप से पासवर्ड प्रबंधकों में सम्मलित थे जो उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के साथ क्रेडेंशियल्स साझा करने की अनुमति देते थे।
* प्राधिकरण की कमियां: एक और संभावित समस्या प्रमाणीकरण # प्राधिकरण को प्राधिकरण के साथ गलत करना है। शोधकर्ता<sup>कौन? रेफरी की जरूरत</sup>पाया कि कई वेब-आधारित पासवर्ड प्रबंधकों में एक समय में ऐसी कमियां थीं। ये विवाद विशेष रूप से पासवर्ड प्रबंधकों में सम्मलित थे जो उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के साथ क्रेडेंशियल्स साझा करने की अनुमति देते थे।
* [[बुकमार्कलेट]] की कमियां: वेब-आधारित पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ताओं में साइन इन करने के लिए बुकमार्कलेट पर भरोसा करते हैं। चूंकि, यदि अनुचित तरीके से लागू किया गया है, तो एक दुर्भावनापूर्ण वेबसाइट उपयोगकर्ता का पासवर्ड चुराने के लिए इसका दुरुपयोग कर सकती है। ऐसी कमजोरियों का मुख्य कारण यह है कि दुर्भावनापूर्ण वेबसाइट के [[जावास्क्रिप्ट]] वातावरण पर भरोसा नहीं किया जा सकता है।<ref name="javascriptenv">{{cite web|first1=Ben|last1=Adida|first2=Adam|last2=Barth|first3=Collin|last3=Jackson| title=जावास्क्रिप्ट वातावरण बेन के लिए रूटकिट|url=http://www.adambarth.com/papers/2009/adida-barth-jackson.pdf|work=2009|access-date=25 December 2014}}</ref>
* [[बुकमार्कलेट]] की कमियां: वेब-आधारित पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ताओं में साइन इन करने के लिए बुकमार्कलेट पर विश्वास करते हैं। चूंकि, यदि अनुचित तरीके से लागू किया गया है, तो एक दुर्भावनापूर्ण वेबसाइट उपयोगकर्ता का पासवर्ड चुराने के लिए इसका दुरुपयोग कर सकती है। ऐसी कमजोरियों का मुख्य कारण यह है कि दुर्भावनापूर्ण वेबसाइट के [[जावास्क्रिप्ट]] वातावरण पर विश्वास नहीं किया जा सकता है।<ref name="javascriptenv">{{cite web|first1=Ben|last1=Adida|first2=Adam|last2=Barth|first3=Collin|last3=Jackson| title=जावास्क्रिप्ट वातावरण बेन के लिए रूटकिट|url=http://www.adambarth.com/papers/2009/adida-barth-jackson.pdf|work=2009|access-date=25 December 2014}}</ref>
* यूजर इंटरफेस की कमियां: कुछ पासवर्ड मैनेजर यूजर को एचटीएमएल एलिमेंट#फ्रेम्स के जरिए लॉग इन करने के लिए कहेंगे। यह एक सुरक्षा जोखिम पेश कर सकता है क्योंकि यह उपयोगकर्ता को अपना पासवर्ड भरने के लिए प्रशिक्षित करता है जबकि ब्राउज़र द्वारा प्रदर्शित URL पासवर्ड प्रबंधक में से एक नहीं है। एक फ़िशर नकली iframe बनाकर और उपयोगकर्ता की साख को कैप्चर करके इसका दुरुपयोग कर सकता है। एक नया टैब खोलने के लिए एक अधिक सुरक्षित तरीका हो सकता है जहां उपयोगकर्ता पासवर्ड मैनेजर में लॉग इन कर सकें।
* यूजर इंटरफेस की कमियां: कुछ पासवर्ड मैनेजर यूजर को एचटीएमएल एलिमेंट#फ्रेम्स के जरिए लॉग इन करने के लिए कहेंगे। यह एक सुरक्षा खतरा प्रस्तुत कर सकता है क्योंकि यह उपयोगकर्ता को अपना पासवर्ड भरने के लिए प्रशिक्षित करता है जबकि ब्राउज़र द्वारा प्रदर्शित यूआरएल पासवर्ड प्रबंधक में से एक नहीं है। एक फ़िशर नकली iframe बनाकर और उपयोगकर्ता की साख को कैप्चर करके इसका दुरुपयोग कर सकता है। एक नया टैब खोलने के लिए एक अधिक सुरक्षित तरीका हो सकता है जहां उपयोगकर्ता पासवर्ड मैनेजर में लॉग इन कर सकें।
* वेब कमियां: क्लासिक वेब भेद्यताएं वेब-आधारित पासवर्ड प्रबंधकों में भी सम्मलित हो सकती हैं। विशेष रूप से, उपयोगकर्ता का पासवर्ड प्राप्त करने के लिए हैकर्स द्वारा [[क्रॉस साइट स्क्रिप्टिंग]] और [[CSRF]] भेद्यता का शोषण किया जा सकता है।
* वेब कमियां: क्लासिक वेब भेद्यताएं वेब-आधारित पासवर्ड प्रबंधकों में भी सम्मलित हो सकती हैं। विशेष रूप से, उपयोगकर्ता का पासवर्ड प्राप्त करने के लिए हैकर्स द्वारा [[क्रॉस साइट स्क्रिप्टिंग]] और [[CSRF]] भेद्यता का शोषण किया जा सकता है।


Line 78: Line 77:
{{Outdated|date=June 2022}}
{{Outdated|date=June 2022}}
कई हाई-प्रोफाइल वेबसाइटों ने पासवर्ड प्रबंधकों को ब्लॉक करने का प्रयास किया है, सार्वजनिक रूप से चुनौती दिए जाने पर अधिकांशतः पीछे हट जाते हैं।<ref>{{cite news|last1=Mic|first1=Wright|title=ब्रिटिश गैस जानबूझकर पासवर्ड प्रबंधकों को तोड़ती है और सुरक्षा विशेषज्ञ भयभीत हैं|url=https://thenextweb.com/insider/2015/07/15/no-pass-on-this-one/|access-date=26 July 2015|date=16 July 2015}}</ref><ref name="sc">{{cite news|last1=Reeve|first1=Tom|title=ब्रिटिश गैस ने पासवर्ड मैनेजरों को ब्लॉक करने की आलोचना की|url=http://www.scmagazineuk.com/british-gas-bows-to-criticism-over-blocking-password-managers/article/426463/|access-date=26 July 2015|date=15 July 2015}}</ref><ref name="wired">{{cite news|last1=Cox|first1=Joseph|title=वेबसाइट्स, कृपया पासवर्ड मैनेजर्स को ब्लॉक करना बंद करें। यह 2015 है|url=https://www.wired.com/2015/07/websites-please-stop-blocking-password-managers-2015/|access-date=26 July 2015|date=26 July 2015}}</ref> उद्धृत कारणों में [[पशु बल का आक्रमण]] से सुरक्षा, फ़िशिंग से सुरक्षा, मैलवेयर को ब्लॉक करना, या केवल अनुकूलता से इनकार करना सम्मलित है। [[IBM]] के [[ट्रस्टी]] क्लाइंट सुरक्षा सॉफ़्टवेयर में पासवर्ड प्रबंधकों को ब्लॉक करने के स्पष्ट विकल्प हैं।<ref>{{cite web|title=पासवर्ड प्रबंधक|url=https://www.trusteer.com/support/norton-password-manager|access-date=26 July 2015}}</ref><ref name="troy">{{cite news|last1=Hunt|first1=Troy|title="कोबरा इफेक्ट" जो पासवर्ड फ़ील्ड पर पेस्ट को अक्षम कर रहा है|url=http://www.troyhunt.com/2014/05/the-cobra-effect-that-is-disabling.html|access-date=26 July 2015|date=15 May 2014}}</ref>
कई हाई-प्रोफाइल वेबसाइटों ने पासवर्ड प्रबंधकों को ब्लॉक करने का प्रयास किया है, सार्वजनिक रूप से चुनौती दिए जाने पर अधिकांशतः पीछे हट जाते हैं।<ref>{{cite news|last1=Mic|first1=Wright|title=ब्रिटिश गैस जानबूझकर पासवर्ड प्रबंधकों को तोड़ती है और सुरक्षा विशेषज्ञ भयभीत हैं|url=https://thenextweb.com/insider/2015/07/15/no-pass-on-this-one/|access-date=26 July 2015|date=16 July 2015}}</ref><ref name="sc">{{cite news|last1=Reeve|first1=Tom|title=ब्रिटिश गैस ने पासवर्ड मैनेजरों को ब्लॉक करने की आलोचना की|url=http://www.scmagazineuk.com/british-gas-bows-to-criticism-over-blocking-password-managers/article/426463/|access-date=26 July 2015|date=15 July 2015}}</ref><ref name="wired">{{cite news|last1=Cox|first1=Joseph|title=वेबसाइट्स, कृपया पासवर्ड मैनेजर्स को ब्लॉक करना बंद करें। यह 2015 है|url=https://www.wired.com/2015/07/websites-please-stop-blocking-password-managers-2015/|access-date=26 July 2015|date=26 July 2015}}</ref> उद्धृत कारणों में [[पशु बल का आक्रमण]] से सुरक्षा, फ़िशिंग से सुरक्षा, मैलवेयर को ब्लॉक करना, या केवल अनुकूलता से इनकार करना सम्मलित है। [[IBM]] के [[ट्रस्टी]] क्लाइंट सुरक्षा सॉफ़्टवेयर में पासवर्ड प्रबंधकों को ब्लॉक करने के स्पष्ट विकल्प हैं।<ref>{{cite web|title=पासवर्ड प्रबंधक|url=https://www.trusteer.com/support/norton-password-manager|access-date=26 July 2015}}</ref><ref name="troy">{{cite news|last1=Hunt|first1=Troy|title="कोबरा इफेक्ट" जो पासवर्ड फ़ील्ड पर पेस्ट को अक्षम कर रहा है|url=http://www.troyhunt.com/2014/05/the-cobra-effect-that-is-disabling.html|access-date=26 July 2015|date=15 May 2014}}</ref>
[[सूचना सुरक्षा]] पेशेवरों द्वारा उपयोगकर्ताओं को कम सुरक्षित बनाने के रूप में इस तरह के अवरोधन की आलोचना की गई है।<ref name="wired" /><ref name="troy" />विशिष्ट अवरोधन कार्यान्वयन में सेटिंग सम्मलित है <code>autocomplete='off'</code> प्रासंगिक पासवर्ड [[प्रपत्र (एचटीएमएल)]] पर। परिणामस्वरूप, इस विकल्प को अब [[इंटरनेट एक्सप्लोरर 11]] से नजरअंदाज कर दिया गया है<ref name="sc" />[[HTTPS के]] साइटों पर,<ref name="paper">{{cite web|title=पासवर्ड प्रबंधक: हमले और बचाव|url=https://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-silver.pdf|access-date=26 July 2015}}</ref> [[फ़ायर्फ़ॉक्स]] 38,<ref>{{cite web|title=विंडोज़ 8.1 पर फ़ायरफ़ॉक्स स्वत: पूर्ण बंद होने पर पासवर्ड फ़ील्ड को स्वत: भर रहा है।|url=https://support.mozilla.org/en-US/questions/1064817|access-date=26 July 2015}}</ref> [[गूगल क्रोम]] 34,<ref>{{cite news|last1=Sharwood|first1=Simon|title=क्रोम संस्करण 34 में नया पासवर्ड बनाता है|url=https://www.theregister.co.uk/2014/04/09/chrome_makes_new_password_grab_in_version_34/|access-date=26 July 2015|date=9 April 2014}}</ref> और [[सफारी (वेब ​​​​ब्राउज़र)]] में लगभग 7.0.2 से।<ref>{{cite web|title=पुन: 7.0.2: स्वत: पूर्ण = "बंद" अभी भी पर्दाफाश|url=https://discussions.apple.com/message/25080203#25080203|access-date=26 July 2015}}</ref>
 
[[सूचना सुरक्षा]] प्रस्तुतेवरों द्वारा उपयोगकर्ताओं को कम सुरक्षित बनाने के रूप में इस तरह के अवरोधन की आलोचना की गई है।<ref name="wired" /><ref name="troy" />विशिष्ट अवरोधन कार्यान्वयन में सेटिंग सम्मलित है <code>autocomplete='off'</code> प्रासंगिक पासवर्ड [[प्रपत्र (एचटीएमएल)]] पर। परिणामस्वरूप, इस विकल्प को अब [[इंटरनेट एक्सप्लोरर 11]] से नजरअंदाज कर दिया गया है<ref name="sc" /> [[HTTPS के]] साइटों पर,<ref name="paper">{{cite web|title=पासवर्ड प्रबंधक: हमले और बचाव|url=https://www.usenix.org/system/files/conference/usenixsecurity14/sec14-paper-silver.pdf|access-date=26 July 2015}}</ref> [[फ़ायर्फ़ॉक्स]] 38,<ref>{{cite web|title=विंडोज़ 8.1 पर फ़ायरफ़ॉक्स स्वत: पूर्ण बंद होने पर पासवर्ड फ़ील्ड को स्वत: भर रहा है।|url=https://support.mozilla.org/en-US/questions/1064817|access-date=26 July 2015}}</ref> [[गूगल क्रोम]] 34,<ref>{{cite news|last1=Sharwood|first1=Simon|title=क्रोम संस्करण 34 में नया पासवर्ड बनाता है|url=https://www.theregister.co.uk/2014/04/09/chrome_makes_new_password_grab_in_version_34/|access-date=26 July 2015|date=9 April 2014}}</ref> और [[सफारी (वेब ​​​​ब्राउज़र)]] में लगभग 7.0.2 से।<ref>{{cite web|title=पुन: 7.0.2: स्वत: पूर्ण = "बंद" अभी भी पर्दाफाश|url=https://discussions.apple.com/message/25080203#25080203|access-date=26 July 2015}}</ref>
कार्नेगी मेलन विश्वविद्यालय के शोधकर्ता के 2014 के एक पेपर में पाया गया कि यदि वर्तमान लॉगिन पृष्ठ पर प्रोटोकॉल पासवर्ड सहेजे जाने के समय प्रोटोकॉल से अलग है, तो ब्राउज़र स्वत: भरण से इनकार करते हैं, कुछ पासवर्ड प्रबंधक http संस्करण के लिए असुरक्षित रूप से पासवर्ड भरेंगे। https-सहेजे गए पासवर्ड का। अधिकांश प्रबंधकों ने [[फ़्रेमिंग (वर्ल्ड वाइड वेब)]] और [[यूआरएल पुनर्निर्देशन]] आधारित हमले (कंप्यूटिंग) के खिलाफ सुरक्षा नहीं की और अतिरिक्त पासवर्ड उजागर किए जहां कई उपकरणों के बीच [[पासवर्ड तुल्यकालन]] का उपयोग किया गया था।<ref name="paper" />
कार्नेगी मेलन विश्वविद्यालय के शोधकर्ता के 2014 के एक पेपर में पाया गया कि यदि वर्तमान लॉगिन पृष्ठ पर प्रोटोकॉल पासवर्ड सहेजे जाने के समय प्रोटोकॉल से अलग है, तो ब्राउज़र स्वत: भरण से इनकार करते हैं, कुछ पासवर्ड प्रबंधक http संस्करण के लिए असुरक्षित रूप से पासवर्ड भरेंगे। https-सहेजे गए पासवर्ड का। अधिकांश प्रबंधकों ने [[फ़्रेमिंग (वर्ल्ड वाइड वेब)]] और [[यूआरएल पुनर्निर्देशन]] आधारित हमले (कंप्यूटिंग) के खिलाफ सुरक्षा नहीं की और अतिरिक्त पासवर्ड उजागर किए जहां कई उपकरणों के बीच [[पासवर्ड तुल्यकालन]] का उपयोग किया गया था।<ref name="paper" />
== यह भी देखें ==
== यह भी देखें ==
* [[पासवर्ड प्रबंधकों की सूची]]
* [[पासवर्ड प्रबंधकों की सूची]]

Revision as of 00:01, 23 December 2022

पासवर्ड मैनेजर वह कंप्यूटर प्रोग्राम है जो उपयोगकर्ताओं को स्थानीय एप्लिकेशन और ऑनलाइन सेवाओं के लिए अपने पासवर्ड को संग्रहित और प्रबंधित करने की अनुमति देता है[1]. कई स्थितियों में पासवर्ड प्रबंधित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर यादृच्छिक पासवर्ड जनरेटर पासवर्ड शक्ति की भी अनुमति देते हैं[2] और फार्म भराव[1] पासवर्ड प्रबंधक को इनमें से एक या मिश्रित के रूप में वितरित किया जा सकता है: अनुप्रयोग प्रक्रिया सामग्री, मोबाइल एप्लिकेशन, ब्राउज़र एक्सटेंशन, वेब अनुप्रयोग, यूएसबी इकाइयों के लिए पोर्टेबल अनुप्रयोग[3].

एक पासवर्ड प्रबंधक पासवर्ड जनरेटर और जटिल पासवर्ड को पुनः प्राप्त करने में सहायता करता है, ऐसे पासवर्ड को कूटलेखन डेटाबेस में संग्रहीत करता है,[4][5] या मांग पर उनकी गणना।[6] उपयोग किए गए पासवर्ड मैनेजर के प्रकार और इसके डेवलपर्स द्वारा प्रस्तुत की जाने वाली कार्यक्षमता के आधार पर, एन्क्रिप्टेड डेटाबेस या तो उपयोगकर्ता के डिवाइस पर स्थानीय रूप से संग्रहीत किया जाता है या ऑनलाइन घन संग्रहण के माध्यम से दूरस्थ रूप से संग्रहीत किया जाता है।[7]. पासवर्ड प्रबंधकों को साधारणतयः एक उपयोगकर्ता को अपने डेटाबेस में संग्रहीत जानकारी को अनलॉक करने और एक्सेस करने के लिए एक मास्टर पासवर्ड बनाने और याद रखने की आवश्यकता होती है।[8] आधुनिक पासवर्ड मैनेजर बहु-कारक प्रमाणीकरण का उपयोग करके सुरक्षा बढ़ाते हैं[8] और डिवाइस बायोमेट्रिक्स जैसे फेस आईडी या टच आईडी में एम्बेड का उपयोग करके उपयोगिता का विस्तार करें[9].

कई पासवर्ड मैनेजर एप्लिकेशन अतिरिक्त क्षमताओं की प्रस्तुतकश करते हैं जो सुविधा और सुरक्षा दोनों को बढ़ाते हैं जैसे कि क्रेडिट कार्ड का भंडारण और फ़्रीक्वेंट फ़्लायर जानकारी और ऑटोफ़िल कार्यक्षमता इत्यादि। [2]

स्थानीय रूप से स्थापित सॉफ्टवेयर

पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ता के व्यक्तिगत कंप्यूटर या मोबाइल डिवाइस पर स्थानीय रूप से इंस्टॉल किए गए एप्लिकेशन सॉफ़्टवेयर के रूप में रहते हैं। ये एप्लिकेशन ऑफ़लाइन हो सकते हैं, जिसमें पासवर्ड डेटाबेस स्वतंत्र रूप से और स्थानीय रूप से उसी डिवाइस पर पासवर्ड प्रबंधक सॉफ़्टवेयर के रूप में संग्रहीत किया जाता है। वैकल्पिक रूप से, पासवर्ड प्रबंधक क्लाउड-आधारित दृष्टिकोण की प्रस्तुतकश या आवश्यकता कर सकते हैं, जिसमें पासवर्ड डेटाबेस एक ऑनलाइन फ़ाइल होस्टिंग सेवा पर निर्भर है और दूरस्थ रूप से संग्रहीत है, लेकिन उपयोगकर्ता के डिवाइस पर स्थापित पासवर्ड प्रबंधन सॉफ़्टवेयर द्वारा नियंत्रित किया जाता है।[10] कुछ ऑफ़लाइन पासवर्ड प्रबंधकों को इंटरनेट की अनुमति की आवश्यकता नहीं होती है, इसलिए नेटवर्क के कारण डेटा का रिसाव नहीं होता है। कुछ हद तक, एक पूर्ण ऑफ़लाइन पासवर्ड प्रबंधक अधिक सुरक्षित है, लेकिन ऑनलाइन की तुलना में सुविधा और कार्यक्षमता में बहुत कमजोर हो सकता है।

वेब आधारित सेवाएं

एक ऑनलाइन पासवर्ड मैनेजर एक ऐसी वेबसाइट है जो लॉगिन विवरण को सुरक्षित रूप से संग्रहीत करती है। वे अधिक पारंपरिक डेस्कटॉप-आधारित पासवर्ड मैनेजर का वेब-आधारित संस्करण हैं।

डेस्कटॉप-आधारित संस्करणों की तुलना में ऑनलाइन पासवर्ड प्रबंधकों के लाभ पोर्टेबिलिटी हैं (वे साधारणतयः किसी भी कंप्यूटर पर वेब ब्राउज़र और नेटवर्क कनेक्शन के साथ सॉफ़्टवेयर स्थापित किए बिना उपयोग किए जा सकते हैं), और चोरी या क्षति के माध्यम से पासवर्ड खोने का कम खतरा किसी पीसी के लिए - चूंकि सर्वर के लिए वही खतरा सम्मलित है जिसका उपयोग उपयोगकर्ताओं के पासवर्ड को संग्रहित करने के लिए किया जाता है। दोनों ही स्थितियों में सुरक्षित बैकअप सुनिश्चित करके इस खतरा को रोका जा सकता है।[11]

ऑनलाइन पासवर्ड प्रबंधकों के प्रमुख हानि वे आवश्यकताएं हैं जिन पर उपयोगकर्ता होस्टिंग साइट पर विश्वास करता है और उनके द्वारा उपयोग किए जा रहे कंप्यूटर पर कोई कीलॉगर नहीं है। सर्वर और क्लाउड साइबर हमलों का फोकस होने के साथ, कोई ऑनलाइन सेवा में कैसे प्रमाणित होता है और क्या वहां संग्रहीत पासवर्ड उपयोगकर्ता परिभाषित कुंजी के साथ एन्क्रिप्ट किए गए हैं, यह उतना ही महत्वपूर्ण है। एक अन्य महत्वपूर्ण कारक यह है कि क्या एक- या दो-तरफ़ा एन्क्रिप्शन का उपयोग किया जाता है।[12]

कुछ ऑनलाइन पासवर्ड प्रबंधन प्रणालियाँ, जैसे कि बिटवर्डन, खुला स्त्रोत हैं, जहाँ स्रोत कोड का स्वतंत्र रूप से ऑडिट किया जा सकता है, या सेवा के क्लाउड पर निर्भर रहने के अतिरिक्त उपयोगकर्ता की अपनी मशीन पर होस्ट किया जा सकता है।[13]

वेब-आधारित पासवर्ड प्रबंधक का उपयोग एकल साइन-ऑन तकनीकों का एक विकल्प है, जैसे कि OpenID या माइक्रोसाफ्ट का माइक्रोसाफ्ट खाता (पहले माइक्रोसाफ्ट वॉलेट, माइक्रोसाफ्ट पासपोर्ट, .NET पासपोर्ट, माइक्रोसाफ्ट पासपोर्ट नेटवर्क और Windows Live ID) योजना, या एक बेहतर विधि को अपनाने के लंबित रहने के कारण यह एक स्टॉप-गैप उपाय के रूप में काम कर सकता है।[14]

टोकन-आधारित हार्डवेयर डिवाइस

टोकन-आधारित पासवर्ड प्रबंधकों के पास एक सुरक्षा टोकन तंत्र होना चाहिए,[15] जिसमें एक स्थानीय रूप से सुलभ हार्डवेयर डिवाइस, जैसे कि स्मार्ट कार्ड या सुरक्षित यूएसबी फ्लैश डिवाइस, का उपयोग पारंपरिक पाठ-आधारित पासवर्ड या अन्य दो-कारक प्रमाणीकरण प्रणाली के बदले में या इसके अतिरिक्त उपयोगकर्ता को प्रमाणित करने के लिए किया जाता है। टोकन में संग्रहीत डेटा साधारणतयः डेटा की जांच और अनधिकृत पढ़ने को रोकने के लिए एन्क्रिप्ट किया गया है। कुछ टोकन सिस्टम को अभी भी डेटा को ठीक से पढ़ने और डीकोड करने के लिए हार्डवेयर (स्मार्ट कार्ड रीडर) और ड्राइवरों के साथ पीसी पर लोड किए गए सॉफ़्टवेयर की आवश्यकता होती है।

  • क्रेडेंशियल सुरक्षा टोकन का उपयोग करके सुरक्षित हैं, इस प्रकार साधारणतयः संयोजन द्वारा बहु-कारक प्रमाणीकरण की प्रस्तुतकश की जाती है
    • कुछ ऐसा जो उपयोगकर्ता के पास है जैसे मोबाइल एप्लिकेशन[16] जो वर्चुअल स्मार्ट कार्ड, स्मार्ट कार्ड और युएसबी स्टिक के समान रोलिंग टोकन उत्पन्न करता है,
    • कुछ ऐसा जो उपयोगकर्ता जानता है (पिन या पासवर्ड), और/या
    • उपयोगकर्ता बॉयोमीट्रिक्स जैसे फिंगरप्रिंट, हाथ, रेटिना या फेस स्कैनर जैसा कुछ है।

ऐसी कुछ कंपनियाँ हैं जो विशिष्ट तृतीय-पक्ष प्रमाणीकरण उपकरण बनाती हैं, जिनमें से सबसे लोकप्रिय YubiKey है। लेकिन केवल कुछ तृतीय-पक्ष पासवर्ड प्रबंधक ही इन हार्डवेयर उपकरणों के साथ एकीकृत हो सकते हैं। चूंकि यह एक समस्या की तरह लग सकता है, अधिकांश पासवर्ड प्रबंधकों के पास अन्य स्वीकार्य दो-चरणीय सत्यापन विकल्प होते हैं, जो Google प्रमाणक और इन-बिल्ट समय-आधारित वन-टाइम पासवर्ड जनरेटर जैसे ऐप के साथ एकीकृत होते हैं।[17] जबकि तृतीय-पक्ष टोकन डिवाइस सुरक्षा बढ़ाने में उपयोगी होते हैं, उन्हें केवल सुरक्षा और सुविधा के लिए अतिरिक्त उपाय माना जाता है, और उन्हें आवश्यक नहीं माना जाता है और न ही वे पासवर्ड मैनेजर के उचित कामकाज के लिए महत्वपूर्ण हैं।

लाभ

पासवर्ड-आधारित अभिगम नियंत्रण का लाभ यह है कि वे कई सॉफ़्टवेयर उत्पादों में उपलब्ध एपीआई का उपयोग करके अधिकांश सॉफ़्टवेयर में आसानी से सम्मलित हो जाते हैं, उन्हें किसी व्यापक कंप्यूटर/सर्वर संशोधन की आवश्यकता नहीं होती है, और यह कि उपयोगकर्ता पहले से ही पासवर्ड के उपयोग से परिचित हैं। जबकि पासवर्ड काफी हद तक सुरक्षित हो सकते हैं, कमजोरी यह है कि उपयोगकर्ता उनका चयन और प्रबंधन कैसे करते हैं:

  • सरल पासवर्ड - लंबाई में कम, जो शब्दकोशों में पाए जाने वाले शब्दों का उपयोग करते हैं, या विभिन्न वर्ण प्रकारों (संख्या, विराम चिह्न, ऊपरी/निचले स्थितियों) में मिश्रण नहीं करते हैं, या अन्यथा आसानी से अनुमान लगाया जा सकता है[18]
  • पासवर्ड अन्य लोग पा सकते हैं - मॉनिटर पर स्टिकी नोट्स पर, कंप्यूटर द्वारा नोटपैड में, कंप्यूटर पर दस्तावेज़ में, व्हाइटबोर्ड रिमाइंडर, स्पष्ट टेक्स्ट में स्मार्ट डिवाइस संग्रहितेज आदि।[19]
  • एक ही पासवर्ड - कई साइटों के लिए एक ही पासवर्ड का उपयोग करना, खाता पासवर्ड कभी न बदलना आदि।
  • साझा पासवर्ड - उपयोगकर्ता दूसरों को पासवर्ड बता रहे हैं, पासवर्ड की जानकारी के साथ अनएन्क्रिप्टेड ईमेल भेज रहे हैं, ठेकेदार अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग कर रहे हैं, आदि।
  • प्रशासनिक खाता लॉगिन जहाँ सीमित लॉगिन पर्याप्त होगा, या
  • व्यवस्थापक जो समान भूमिका वाले उपयोगकर्ताओं को समान पासवर्ड का उपयोग करने की अनुमति देते हैं।

इनमें से कम से कम एक गलती करना सामान्य है। यह हैकर (कंप्यूटर सुरक्षा), पासवर्ड क्रैकिंग, मैलवेयर और साइबर चोरों के लिए व्यक्तिगत खातों, सभी आकार के निगमों, सरकारी एजेंसियों, संस्थानों आदि में सेंध लगाना बहुत आसान बना देता है। यह इन कमजोरियों से रक्षा कर रहा है जो पासवर्ड प्रबंधकों को इतना महत्वपूर्ण बनाता है।[20]

पासवर्ड प्रबंधकों का उपयोग फ़िशिंग और फार्मास्युटिकल से सुरक्षा के रूप में भी किया जा सकता है। मनुष्यों के विपरीत, एक पासवर्ड मैनेजर प्रोग्राम एक स्वचालित लॉगिन स्क्रिप्ट को भी सम्मलित कर सकता है जो पहले वर्तमान साइट के यूआरएल की संग्रहीत साइट के यूआरएल से तुलना करता है। यदि दोनों मेल नहीं खाते हैं तो पासवर्ड मैनेजर स्वचालित रूप से लॉगिन फ़ील्ड नहीं भरता है। यह दृश्य नकल और समान दिखने वाली वेबसाइटों के खिलाफ सुरक्षा के रूप में अभिप्रेत है। इस अंतर्निहित लाभ के साथ, पासवर्ड मैनेजर का उपयोग तब भी फायदेमंद होता है, जब उपयोगकर्ता के पास याद रखने के लिए कुछ ही पासवर्ड हों। जबकि सभी पासवर्ड प्रबंधक कई बैंकिंग वेबसाइटों द्वारा लगाए गए अधिक जटिल लॉगिन प्रक्रियाओं को स्वचालित रूप से नहीं संभाल सकते हैं, कई नए पासवर्ड प्रबंधक जटिल पासवर्ड, मल्टी-पेज फिल-इन और मल्टी-फैक्टर ऑथेंटिकेशन को पहले संभालते हैं।[21]

उसी तर्क से, पासवर्ड प्रबंधक कीस्ट्रोक लॉगिंग मालवेयर (कीलॉगर्स) से भी रक्षा कर सकते हैं। बहु-कारक प्रमाणीकरण पासवर्ड प्रबंधक का उपयोग करते समय जो स्वचालित रूप से लॉगऑन फ़ील्ड भरता है, उपयोगकर्ता को कीलॉगर लेने के लिए कोई उपयोगकर्ता नाम या पासवर्ड टाइप करने की आवश्यकता नहीं होती है। जबकि एक कीलॉगर स्मार्ट कार्ड टोकन में प्रमाणित करने के लिए पिन उठा सकता है, उदाहरण के लिए, स्मार्ट कार्ड के बिना (उपयोगकर्ता के पास कुछ) पिन हमलावर को अच्छा नहीं करता है। चूंकि, पासवर्ड प्रबंधक मैन-इन-ब्राउज़र हमलों से रक्षा नहीं कर सकते हैं, जहां उपयोगकर्ता के डिवाइस पर मैलवेयर संचालन करता है (उदाहरण के लिए बैंकिंग वेबसाइट पर) जबकि उपयोगकर्ता लॉग इन होता है और उपयोगकर्ता से दुर्भावनापूर्ण गतिविधि को छुपाता है।[22]

विवाद

भेद्यता

यदि पासवर्ड एक अनएन्क्रिप्टेड फैशन में संग्रहीत हैं, तो मशीन को स्थानीय एक्सेस दिए जाने पर पासवर्ड प्राप्त करना साधारणतयः संभव है।

कुछ पासवर्ड प्रबंधक संरक्षित पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) बनाने के लिए उपयोगकर्ता द्वारा चयनित मास्टर पासवर्ड या पदबंध का उपयोग करते हैं। इस दृष्टिकोण की सुरक्षा चुने गए पासवर्ड की ताकत पर निर्भर करती है (जिसे अनुमान लगाया जा सकता है या क्रूर-मजबूर किया जा सकता है), और यह भी कि पासफ़्रेज़ को कभी भी स्थानीय रूप से संग्रहीत नहीं किया जाता है जहाँ कोई दुर्भावनापूर्ण प्रोग्राम या व्यक्ति इसे पढ़ सकता है। एक समझौता किया गया मास्टर पासवर्ड सभी सुरक्षित पासवर्ड को असुरक्षित बना देता है।

जैसा कि किसी भी प्रणाली के साथ होता है जिसमें उपयोगकर्ता पासवर्ड दर्ज करता है, कुंजी लॉगिंग या ध्वनिक क्रिप्ट विश्लेषण का उपयोग करके मास्टर पासवर्ड पर भी हमला किया जा सकता है और खोजा जा सकता है। कुछ पासवर्ड मैनेजर इस खतरा को कम करने के लिए वर्चुअल कीबोर्ड का उपयोग करने का प्रयास करते हैं - चूंकि यह अभी भी कुंजी लॉगर्स के लिए असुरक्षित है जो डेटा दर्ज करते समय स्क्रीनशॉट लेते हैं। मल्टी-फैक्टर ऑथेंटिकेशन | मल्टी-फैक्टर वेरिफिकेशन डिवाइस के उपयोग से इस खतरा को कम किया जा सकता है।

कुछ पासवर्ड प्रबंधकों में एक पासवर्ड जनरेटर सम्मलित होता है। जनरेट किए गए पासवर्ड का अनुमान लगाया जा सकता है यदि पासवर्ड प्रबंधक क्रिप्टोग्राफ़िक रूप से सुरक्षित के अतिरिक्त कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है।

एक मजबूत पासवर्ड मैनेजर में पासवर्ड मैनेजर के लॉक होने से पहले सीमित संख्या में झूठी प्रमाणीकरण प्रविष्टियों की अनुमति होगी और आईटी सेवाओं को फिर से सक्रिय करने की आवश्यकता होगी। ब्रूट-फोर्स अटैक से सुरक्षा का यह सबसे अच्छा तरीका है।

पासवर्ड मैनेजर जो अपनी मेमोरी को हार्ड ड्राइव में स्वैप करने से नहीं रोकते हैं, कंप्यूटर की हार्ड ड्राइव से अनएन्क्रिप्टेड पासवर्ड निकालना संभव बनाते हैं।[citation needed] स्वैप को बंद करने से इस खतरा को रोका जा सकता है।

वेब-आधारित पासवर्ड मैनेजर, जो उपयोगकर्ता के ब्राउज़र के अंदर चलते हैं, विशेष रूप से हानि से भरे होते हैं। कई पासवर्ड प्रबंधकों का उपयोग करते हुए एक विस्तृत अध्ययन ने वेब-आधारित पासवर्ड प्रबंधकों के अंदर निम्नलिखित संभावित खामियों को उजागर किया:[23]

  • प्राधिकरण की कमियां: एक और संभावित समस्या प्रमाणीकरण # प्राधिकरण को प्राधिकरण के साथ गलत करना है। शोधकर्ताकौन? रेफरी की जरूरतपाया कि कई वेब-आधारित पासवर्ड प्रबंधकों में एक समय में ऐसी कमियां थीं। ये विवाद विशेष रूप से पासवर्ड प्रबंधकों में सम्मलित थे जो उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के साथ क्रेडेंशियल्स साझा करने की अनुमति देते थे।
  • बुकमार्कलेट की कमियां: वेब-आधारित पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ताओं में साइन इन करने के लिए बुकमार्कलेट पर विश्वास करते हैं। चूंकि, यदि अनुचित तरीके से लागू किया गया है, तो एक दुर्भावनापूर्ण वेबसाइट उपयोगकर्ता का पासवर्ड चुराने के लिए इसका दुरुपयोग कर सकती है। ऐसी कमजोरियों का मुख्य कारण यह है कि दुर्भावनापूर्ण वेबसाइट के जावास्क्रिप्ट वातावरण पर विश्वास नहीं किया जा सकता है।[24]
  • यूजर इंटरफेस की कमियां: कुछ पासवर्ड मैनेजर यूजर को एचटीएमएल एलिमेंट#फ्रेम्स के जरिए लॉग इन करने के लिए कहेंगे। यह एक सुरक्षा खतरा प्रस्तुत कर सकता है क्योंकि यह उपयोगकर्ता को अपना पासवर्ड भरने के लिए प्रशिक्षित करता है जबकि ब्राउज़र द्वारा प्रदर्शित यूआरएल पासवर्ड प्रबंधक में से एक नहीं है। एक फ़िशर नकली iframe बनाकर और उपयोगकर्ता की साख को कैप्चर करके इसका दुरुपयोग कर सकता है। एक नया टैब खोलने के लिए एक अधिक सुरक्षित तरीका हो सकता है जहां उपयोगकर्ता पासवर्ड मैनेजर में लॉग इन कर सकें।
  • वेब कमियां: क्लासिक वेब भेद्यताएं वेब-आधारित पासवर्ड प्रबंधकों में भी सम्मलित हो सकती हैं। विशेष रूप से, उपयोगकर्ता का पासवर्ड प्राप्त करने के लिए हैकर्स द्वारा क्रॉस साइट स्क्रिप्टिंग और CSRF भेद्यता का शोषण किया जा सकता है।

इसके अतिरिक्त, पासवर्ड प्रबंधकों का हानि यह है कि किसी भी संभावित हैकर या मैलवेयर को उपयोगकर्ता के सभी पासवर्ड तक पहुंच प्राप्त करने के लिए केवल एक पासवर्ड जानने की आवश्यकता होती है और ऐसे प्रबंधकों के पास मानकीकृत स्थान और पासवर्ड संग्रहीत करने के तरीके होते हैं जिनका मैलवेयर द्वारा शोषण किया जा सकता है।[25]


पासवर्ड प्रबंधकों को ब्लॉक करना

कई हाई-प्रोफाइल वेबसाइटों ने पासवर्ड प्रबंधकों को ब्लॉक करने का प्रयास किया है, सार्वजनिक रूप से चुनौती दिए जाने पर अधिकांशतः पीछे हट जाते हैं।[26][27][28] उद्धृत कारणों में पशु बल का आक्रमण से सुरक्षा, फ़िशिंग से सुरक्षा, मैलवेयर को ब्लॉक करना, या केवल अनुकूलता से इनकार करना सम्मलित है। IBM के ट्रस्टी क्लाइंट सुरक्षा सॉफ़्टवेयर में पासवर्ड प्रबंधकों को ब्लॉक करने के स्पष्ट विकल्प हैं।[29][30]

सूचना सुरक्षा प्रस्तुतेवरों द्वारा उपयोगकर्ताओं को कम सुरक्षित बनाने के रूप में इस तरह के अवरोधन की आलोचना की गई है।[28][30]विशिष्ट अवरोधन कार्यान्वयन में सेटिंग सम्मलित है autocomplete='off' प्रासंगिक पासवर्ड प्रपत्र (एचटीएमएल) पर। परिणामस्वरूप, इस विकल्प को अब इंटरनेट एक्सप्लोरर 11 से नजरअंदाज कर दिया गया है[27] HTTPS के साइटों पर,[31] फ़ायर्फ़ॉक्स 38,[32] गूगल क्रोम 34,[33] और सफारी (वेब ​​​​ब्राउज़र) में लगभग 7.0.2 से।[34] कार्नेगी मेलन विश्वविद्यालय के शोधकर्ता के 2014 के एक पेपर में पाया गया कि यदि वर्तमान लॉगिन पृष्ठ पर प्रोटोकॉल पासवर्ड सहेजे जाने के समय प्रोटोकॉल से अलग है, तो ब्राउज़र स्वत: भरण से इनकार करते हैं, कुछ पासवर्ड प्रबंधक http संस्करण के लिए असुरक्षित रूप से पासवर्ड भरेंगे। https-सहेजे गए पासवर्ड का। अधिकांश प्रबंधकों ने फ़्रेमिंग (वर्ल्ड वाइड वेब) और यूआरएल पुनर्निर्देशन आधारित हमले (कंप्यूटिंग) के खिलाफ सुरक्षा नहीं की और अतिरिक्त पासवर्ड उजागर किए जहां कई उपकरणों के बीच पासवर्ड तुल्यकालन का उपयोग किया गया था।[31]

यह भी देखें

संदर्भ

  1. 1.0 1.1 "पासवर्ड मैनेजर क्या है? - टेकोपेडिया से परिभाषा". Techopedia.com (in English). Retrieved 2022-12-14.
  2. 2.0 2.1 "पासवर्ड मैनेजर क्या है? 2022 व्याख्याता गाइड". Tech.co (in English). Retrieved 2022-12-14.
  3. "पासवर्ड मैनेजर की परिभाषा". PCMAG (in English). Retrieved 2022-12-14.
  4. Price, Rob (2017-02-22). "पासवर्ड प्रबंधक खुद को हैकर्स से बचाने का एक आवश्यक तरीका है - यहां बताया गया है कि वे कैसे काम करते हैं". Business Insider (in English). Archived from the original on 2017-02-27. Retrieved 2017-04-29.
  5. Mohammadinodoushan, Mohammad; Cambou, Bertrand; Philabaum, Christopher Robert; Duan, Nan (2021). "लचीला पासवर्ड मैनेजर भौतिक अनक्लोनेबल कार्यों का उपयोग कर रहा है". IEEE Access. 9: 17060–17070. doi:10.1109/ACCESS.2021.3053307. ISSN 2169-3536.
  6. LessPass, stateless Password Manager https://lesspass.com
  7. University, Carnegie Mellon. "पासवर्ड प्रबंधक - सूचना सुरक्षा कार्यालय - कम्प्यूटिंग सेवाएं - कार्नेगी मेलन विश्वविद्यालय". www.cmu.edu (in English). Retrieved 2022-12-14.
  8. 8.0 8.1 "मैक के लिए सर्वश्रेष्ठ पासवर्ड प्रबंधक - सुरक्षा". Tech.co (in English). Retrieved 2022-12-14.
  9. "आईफोन 2022 के लिए बेस्ट पासवर्ड मैनेजर". Tech.co (in English). Retrieved 2022-12-14.
  10. "2021 के लिए सर्वश्रेष्ठ मुफ्त पासवर्ड प्रबंधक". PCMAG (in English). Retrieved 2021-09-12.
  11. Aleksandersen, Daniel (2020-02-17). "अपने पासवर्ड मैनेजर का बैकअप कैसे लें". Ctrl blog (in English). Retrieved 2021-01-25.
  12. "पासवर्ड प्रबंधकों के पक्ष और विपक्ष". Lumen (in English). 2017-05-13. Retrieved 2021-01-25.
  13. "खुला स्त्रोत". Bitwarden (in English). Retrieved 2021-01-25.
  14. "सिंगल साइन-ऑन (SSO) क्या है और यह कैसे काम करता है?". SearchSecurity (in English). Retrieved 2021-01-25.
  15. "टोकन-आधारित प्रमाणीकरण क्या है? | ठीक है". www.okta.com (in English). Retrieved 2021-04-26.
  16. https://www.entrust.com/solutions/mobile/ Entrust IdentityGuard Mobile Smart Credential
  17. "10 सर्वश्रेष्ठ पासवर्ड प्रबंधक [2021] (कूपन और विशेष सौदों के साथ)". SafetyDetectives (in English). Retrieved 2021-01-29.
  18. Martin, Josh Fruhlinger and James A. (2021-04-15). "2020 के 10 सबसे आम पासवर्ड (और बेहतर सुरक्षा के लिए 10 टिप्स)". CSO Online (in English). Retrieved 2022-04-05.
  19. "स्टिकी नोट्स पर पासवर्ड | कैसे पोस्ट-यह आपको जोखिम में डालता है". www.securelink.com (in English). 2018-06-07. Retrieved 2022-04-05.
  20. "दुनिया में 20 सबसे ज्यादा हैक किए गए पासवर्ड: क्या आपका यहां है?". SafetyDetectives (in English). 2020-05-27. Retrieved 2021-01-29.
  21. "पासवर्ड मैनेजर फ़िशिंग को रोकने में कैसे मदद करते हैं". Bitwarden Blog (in English). Retrieved 2021-01-29.
  22. "ए मैन-इन-द-मिडिल अटैक अगेंस्ट ए पासवर्ड रिसेट सिस्टम - श्नेयर ऑन सिक्योरिटी". www.schneier.com. Retrieved 2021-01-29.
  23. Li, Zhiwei; He, Warren; akhawe, Devdatta; Song, Dawn. "सम्राट का नया पासवर्ड प्रबंधक: वेब आधारित पासवर्ड प्रबंधकों का सुरक्षा विश्लेषण" (PDF). 2014. Archived from the original (PDF) on 5 February 2015. Retrieved 25 December 2014.
  24. Adida, Ben; Barth, Adam; Jackson, Collin. "जावास्क्रिप्ट वातावरण बेन के लिए रूटकिट" (PDF). 2009. Retrieved 25 December 2014.
  25. "पासवर्ड प्रबंधकों के पक्ष और विपक्ष". Lumen (in English). 2017-05-13. Retrieved 2021-01-25.
  26. Mic, Wright (16 July 2015). "ब्रिटिश गैस जानबूझकर पासवर्ड प्रबंधकों को तोड़ती है और सुरक्षा विशेषज्ञ भयभीत हैं". Retrieved 26 July 2015.
  27. 27.0 27.1 Reeve, Tom (15 July 2015). "ब्रिटिश गैस ने पासवर्ड मैनेजरों को ब्लॉक करने की आलोचना की". Retrieved 26 July 2015.
  28. 28.0 28.1 Cox, Joseph (26 July 2015). "वेबसाइट्स, कृपया पासवर्ड मैनेजर्स को ब्लॉक करना बंद करें। यह 2015 है". Retrieved 26 July 2015.
  29. "पासवर्ड प्रबंधक". Retrieved 26 July 2015.
  30. 30.0 30.1 Hunt, Troy (15 May 2014). ""कोबरा इफेक्ट" जो पासवर्ड फ़ील्ड पर पेस्ट को अक्षम कर रहा है". Retrieved 26 July 2015.
  31. 31.0 31.1 "पासवर्ड प्रबंधक: हमले और बचाव" (PDF). Retrieved 26 July 2015.
  32. "विंडोज़ 8.1 पर फ़ायरफ़ॉक्स स्वत: पूर्ण बंद होने पर पासवर्ड फ़ील्ड को स्वत: भर रहा है।". Retrieved 26 July 2015.
  33. Sharwood, Simon (9 April 2014). "क्रोम संस्करण 34 में नया पासवर्ड बनाता है". Retrieved 26 July 2015.
  34. "पुन: 7.0.2: स्वत: पूर्ण = "बंद" अभी भी पर्दाफाश". Retrieved 26 July 2015.


इस पेज में लापता आंतरिक लिंक की सूची

  • पासवर्ड क्षमता
  • निजी कंप्यूटर
  • माइक्रोसॉफ्ट खाता
  • एक बार दर्ज करना
  • दो तरीकों से प्रमाणीकरण
  • गूगल प्रमाणक
  • रैंडम संख्या जनरेटर
  • प्राधिकार
  • हमला (कंप्यूटिंग)
  • करनेगी मेलों विश्वविद्याल

बाहरी संबंध