पासवर्ड प्रबंधक (मैनेजर): Difference between revisions

From Vigyanwiki
No edit summary
 
Line 93: Line 93:


{{Password managers}}
{{Password managers}}
[[Category: पासवर्ड प्रमाणीकरण]]
[[Category:पासवर्ड प्रबंधक| ]]
[[Category:पहचान प्रबंधन]]


 
[[Category:All articles needing additional references]]
[[Category: Machine Translated Page]]
[[Category:All articles with style issues]]
[[Category:All articles with unsourced statements]]
[[Category:Articles needing additional references from January 2015]]
[[Category:Articles needing additional references from June 2013]]
[[Category:Articles with Curlie links]]
[[Category:Articles with multiple maintenance issues]]
[[Category:Articles with short description]]
[[Category:Articles with unsourced statements from April 2015]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 16/12/2022]]
[[Category:Created On 16/12/2022]]
[[Category:Vigyan Ready]]
[[Category:Machine Translated Page]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia articles with style issues from April 2014]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:पहचान प्रबंधन]]
[[Category:पासवर्ड प्रबंधक| ]]
[[Category:पासवर्ड प्रमाणीकरण]]

Latest revision as of 17:44, 1 January 2023

पासवर्ड मैनेजर वह कंप्यूटर प्रोग्राम है जो उपयोगकर्ताओं को स्थानीय एप्लिकेशन और ऑनलाइन सेवाओं के लिए अपने पासवर्ड को संग्रहित और प्रबंधित करने की अनुमति देता है[1]. कई स्थितियों में पासवर्ड प्रबंधित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर यादृच्छिक पासवर्ड जनरेटर पासवर्ड शक्ति की भी अनुमति देते हैं[2] और फार्म भराव[1] पासवर्ड प्रबंधक को इनमें से एक या मिश्रित के रूप में वितरित किया जा सकता है: अनुप्रयोग प्रक्रिया सामग्री, मोबाइल एप्लिकेशन, ब्राउज़र एक्सटेंशन, वेब अनुप्रयोग, यूएसबी इकाइयों के लिए पोर्टेबल अनुप्रयोग[3].

एक पासवर्ड प्रबंधक पासवर्ड जनरेटर और जटिल पासवर्ड को पुनः प्राप्त करने में सहायता करता है, ऐसे पासवर्ड को कूटलेखन डेटाबेस में संग्रहीत करता है,[4][5] या मांग पर उनकी गणना।[6] उपयोग किए गए पासवर्ड मैनेजर के प्रकार और इसके डेवलपर्स द्वारा प्रस्तुत की जाने वाली कार्यक्षमता के आधार पर, एन्क्रिप्टेड डेटाबेस या तो उपयोगकर्ता के डिवाइस पर स्थानीय रूप से संग्रहीत किया जाता है या ऑनलाइन घन संग्रहण के माध्यम से दूरस्थ रूप से संग्रहीत किया जाता है।[7]. पासवर्ड प्रबंधकों को साधारणतयः एक उपयोगकर्ता को अपने डेटाबेस में संग्रहीत जानकारी को अनलॉक करने और एक्सेस करने के लिए एक मास्टर पासवर्ड बनाने और याद रखने की आवश्यकता होती है।[8] आधुनिक पासवर्ड मैनेजर बहु-कारक प्रमाणीकरण का उपयोग करके सुरक्षा बढ़ाते हैं[8] और डिवाइस बायोमेट्रिक्स जैसे फेस आईडी या टच आईडी में एम्बेड का उपयोग करके उपयोगिता का विस्तार करें[9].

कई पासवर्ड मैनेजर एप्लिकेशन अतिरिक्त क्षमताओं की प्रस्तुतकश करते हैं जो सुविधा और सुरक्षा दोनों को बढ़ाते हैं जैसे कि क्रेडिट कार्ड का भंडारण और फ़्रीक्वेंट फ़्लायर जानकारी और ऑटोफ़िल कार्यक्षमता इत्यादि। [2]

स्थानीय रूप से स्थापित सॉफ्टवेयर

पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ता के व्यक्तिगत कंप्यूटर या मोबाइल डिवाइस पर स्थानीय रूप से इंस्टॉल किए गए एप्लिकेशन सॉफ़्टवेयर के रूप में रहते हैं। ये एप्लिकेशन ऑफ़लाइन हो सकते हैं, जिसमें पासवर्ड डेटाबेस स्वतंत्र रूप से और स्थानीय रूप से उसी डिवाइस पर पासवर्ड प्रबंधक सॉफ़्टवेयर के रूप में संग्रहीत किया जाता है। वैकल्पिक रूप से, पासवर्ड प्रबंधक क्लाउड-आधारित दृष्टिकोण की प्रस्तुतकश या आवश्यकता कर सकते हैं, जिसमें पासवर्ड डेटाबेस एक ऑनलाइन फ़ाइल होस्टिंग सेवा पर निर्भर है और दूरस्थ रूप से संग्रहीत है, लेकिन उपयोगकर्ता के डिवाइस पर स्थापित पासवर्ड प्रबंधन सॉफ़्टवेयर द्वारा नियंत्रित किया जाता है।[10]

कुछ ऑफ़लाइन पासवर्ड प्रबंधकों को इंटरनेट की अनुमति की आवश्यकता नहीं होती है, इसलिए नेटवर्क के कारण डेटा का रिसाव नहीं होता है। कुछ हद तक, एक पूर्ण ऑफ़लाइन पासवर्ड प्रबंधक अधिक सुरक्षित है, लेकिन ऑनलाइन की तुलना में सुविधा और कार्यक्षमता में बहुत कमजोर हो सकता है।

वेब आधारित सेवाएं

एक ऑनलाइन पासवर्ड मैनेजर एक ऐसी वेबसाइट है जो लॉगिन विवरण को सुरक्षित रूप से संग्रहीत करती है। वे अधिक पारंपरिक डेस्कटॉप-आधारित पासवर्ड मैनेजर का वेब-आधारित संस्करण हैं।

डेस्कटॉप-आधारित संस्करणों की तुलना में ऑनलाइन पासवर्ड प्रबंधकों के लाभ पोर्टेबिलिटी हैं (वे साधारणतयः किसी भी कंप्यूटर पर वेब ब्राउज़र और नेटवर्क कनेक्शन के साथ सॉफ़्टवेयर स्थापित किए बिना उपयोग किए जा सकते हैं), और चोरी या क्षति के माध्यम से पासवर्ड खोने का कम खतरा किसी पीसी के लिए - चूंकि सर्वर के लिए वही खतरा सम्मलित है जिसका उपयोग उपयोगकर्ताओं के पासवर्ड को संग्रहित करने के लिए किया जाता है। दोनों ही स्थितियों में सुरक्षित बैकअप सुनिश्चित करके इस खतरा को रोका जा सकता है।[11]

ऑनलाइन पासवर्ड प्रबंधकों के प्रमुख हानि वे आवश्यकताएं हैं जिन पर उपयोगकर्ता होस्टिंग साइट पर विश्वास करता है और उनके द्वारा उपयोग किए जा रहे कंप्यूटर पर कोई कीलॉगर नहीं है। सर्वर और क्लाउड साइबर हमलों का फोकस होने के साथ, कोई ऑनलाइन सेवा में कैसे प्रमाणित होता है और क्या वहां संग्रहीत पासवर्ड उपयोगकर्ता परिभाषित कुंजी के साथ एन्क्रिप्ट किए गए हैं, यह उतना ही महत्वपूर्ण है। एक अन्य महत्वपूर्ण कारक यह है कि क्या एक- या दो-तरफ़ा कूटलेखन का उपयोग किया जाता है।[12]

कुछ ऑनलाइन पासवर्ड प्रबंधन प्रणालियाँ, जैसे कि बिटवर्डन, खुला स्त्रोत हैं, जहाँ स्रोत कोड का स्वतंत्र रूप से ऑडिट किया जा सकता है, या सेवा के क्लाउड पर निर्भर रहने के अतिरिक्त उपयोगकर्ता की अपनी मशीन पर होस्ट किया जा सकता है।[13]

वेब-आधारित पासवर्ड प्रबंधक का उपयोग एकल साइन-ऑन तकनीकों का एक विकल्प है, जैसे कि OpenID या माइक्रोसाफ्ट का माइक्रोसाफ्ट खाता (पहले माइक्रोसाफ्ट वॉलेट, माइक्रोसाफ्ट पासपोर्ट, .NET पासपोर्ट, माइक्रोसाफ्ट पासपोर्ट नेटवर्क और Windows Live ID) योजना, या एक बेहतर विधि को अपनाने के लंबित रहने के कारण यह एक स्टॉप-गैप उपाय के रूप में काम कर सकता है।[14]

टोकन-आधारित हार्डवेयर डिवाइस

टोकन-आधारित पासवर्ड प्रबंधकों के पास एक सुरक्षा टोकन तंत्र होना चाहिए,[15] जिसमें एक स्थानीय रूप से सुलभ हार्डवेयर डिवाइस, जैसे कि स्मार्ट कार्ड या सुरक्षित यूएसबी फ्लैश डिवाइस, का उपयोग पारंपरिक पाठ-आधारित पासवर्ड या अन्य दो-कारक प्रमाणीकरण प्रणाली के बदले में या इसके अतिरिक्त उपयोगकर्ता को प्रमाणित करने के लिए किया जाता है। टोकन में संग्रहीत डेटा साधारणतयः डेटा की जांच और अनधिकृत पढ़ने को रोकने के लिए एन्क्रिप्ट किया गया है। कुछ टोकन सिस्टम को अभी भी डेटा को ठीक से पढ़ने और डीकोड करने के लिए हार्डवेयर (स्मार्ट कार्ड रीडर) और ड्राइवरों के साथ पीसी पर लोड किए गए सॉफ़्टवेयर की आवश्यकता होती है।

  • क्रेडेंशियल सुरक्षा टोकन का उपयोग करके सुरक्षित हैं, इस प्रकार साधारणतयः संयोजन द्वारा बहु-कारक प्रमाणीकरण की प्रस्तुतकश की जाती है
    • कुछ ऐसा जो उपयोगकर्ता के पास है जैसे मोबाइल एप्लिकेशन[16] जो वर्चुअल स्मार्ट कार्ड, स्मार्ट कार्ड और युएसबी स्टिक के समान रोलिंग टोकन उत्पन्न करता है,
    • कुछ ऐसा जो उपयोगकर्ता जानता है (पिन या पासवर्ड), और/या
    • उपयोगकर्ता बॉयोमीट्रिक्स जैसे फिंगरप्रिंट, हाथ, रेटिना या फेस स्कैनर जैसा कुछ है।

ऐसी कुछ कंपनियाँ हैं जो विशिष्ट तृतीय-पक्ष प्रमाणीकरण उपकरण बनाती हैं, जिनमें से सबसे लोकप्रिय YubiKey है। लेकिन केवल कुछ तृतीय-पक्ष पासवर्ड प्रबंधक ही इन हार्डवेयर उपकरणों के साथ एकीकृत हो सकते हैं। चूंकि यह एक समस्या की तरह लग सकता है, अधिकांश पासवर्ड प्रबंधकों के पास अन्य स्वीकार्य दो-चरणीय सत्यापन विकल्प होते हैं, जो Google प्रमाणक और इन-बिल्ट समय-आधारित वन-टाइम पासवर्ड जनरेटर जैसे ऐप के साथ एकीकृत होते हैं।[17] जबकि तृतीय-पक्ष टोकन डिवाइस सुरक्षा बढ़ाने में उपयोगी होते हैं, उन्हें केवल सुरक्षा और सुविधा के लिए अतिरिक्त उपाय माना जाता है, और उन्हें आवश्यक नहीं माना जाता है और न ही वे पासवर्ड मैनेजर के उचित कामकाज के लिए महत्वपूर्ण हैं।

लाभ

पासवर्ड-आधारित अभिगम नियंत्रण का लाभ यह है कि वे कई सॉफ़्टवेयर उत्पादों में उपलब्ध एपीआई का उपयोग करके अधिकांश सॉफ़्टवेयर में आसानी से सम्मलित हो जाते हैं, उन्हें किसी व्यापक कंप्यूटर/सर्वर संशोधन की आवश्यकता नहीं होती है, और यह कि उपयोगकर्ता पहले से ही पासवर्ड के उपयोग से परिचित हैं। जबकि पासवर्ड काफी हद तक सुरक्षित हो सकते हैं, कमजोरी यह है कि उपयोगकर्ता उनका चयन और प्रबंधन कैसे करते हैं:

  • सरल पासवर्ड - लंबाई में कम, जो शब्दकोशों में पाए जाने वाले शब्दों का उपयोग करते हैं, या विभिन्न वर्ण प्रकारों (संख्या, विराम चिह्न, ऊपरी/निचले स्थितियों) में मिश्रण नहीं करते हैं, या अन्यथा आसानी से अनुमान लगाया जा सकता है[18]
  • पासवर्ड अन्य लोग पा सकते हैं - मॉनिटर पर स्टिकी नोट्स पर, कंप्यूटर द्वारा नोटपैड में, कंप्यूटर पर दस्तावेज़ में, व्हाइटबोर्ड रिमाइंडर, स्पष्ट टेक्स्ट में स्मार्ट डिवाइस संग्रहितेज आदि।[19]
  • एक ही पासवर्ड - कई साइटों के लिए एक ही पासवर्ड का उपयोग करना, खाता पासवर्ड कभी न बदलना आदि।
  • साझा पासवर्ड - उपयोगकर्ता दूसरों को पासवर्ड बता रहे हैं, पासवर्ड की जानकारी के साथ अनएन्क्रिप्टेड ईमेल भेज रहे हैं, ठेकेदार अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग कर रहे हैं, आदि।
  • प्रशासनिक खाता लॉगिन जहाँ सीमित लॉगिन पर्याप्त होगा, या
  • व्यवस्थापक जो समान भूमिका वाले उपयोगकर्ताओं को समान पासवर्ड का उपयोग करने की अनुमति देते हैं।

इनमें से कम से कम एक गलती करना सामान्य है। यह हैकर (कंप्यूटर सुरक्षा), पासवर्ड क्रैकिंग, मैलवेयर और साइबर चोरों के लिए व्यक्तिगत खातों, सभी आकार के निगमों, सरकारी एजेंसियों, संस्थानों आदि में सेंध लगाना बहुत आसान बना देता है। यह इन कमजोरियों से रक्षा कर रहा है जो पासवर्ड प्रबंधकों को इतना महत्वपूर्ण बनाता है।[20]

पासवर्ड प्रबंधकों का उपयोग फ़िशिंग और फार्मास्युटिकल से सुरक्षा के रूप में भी किया जा सकता है। मनुष्यों के विपरीत, एक पासवर्ड मैनेजर प्रोग्राम एक स्वचालित लॉगिन स्क्रिप्ट को भी सम्मलित कर सकता है जो पहले वर्तमान साइट के यूआरएल की संग्रहीत साइट के यूआरएल से तुलना करता है। यदि दोनों मेल नहीं खाते हैं तो पासवर्ड मैनेजर स्वचालित रूप से लॉगिन फ़ील्ड नहीं भरता है। यह दृश्य नकल और समान दिखने वाली वेबसाइटों के विरुद्ध सुरक्षा के रूप में अभिप्रेत है। इस अंतर्निहित लाभ के साथ, पासवर्ड मैनेजर का उपयोग तब भी फायदेमंद होता है, जब उपयोगकर्ता के पास याद रखने के लिए कुछ ही पासवर्ड हों। जबकि सभी पासवर्ड प्रबंधक कई बैंकिंग वेबसाइटों द्वारा लगाए गए अधिक जटिल लॉगिन प्रक्रियाओं को स्वचालित रूप से नहीं संभाल सकते हैं, कई नए पासवर्ड प्रबंधक जटिल पासवर्ड, मल्टी-पेज फिल-इन और मल्टी-फैक्टर ऑथेंटिकेशन को पहले संभालते हैं।[21]

उसी तर्क से, पासवर्ड प्रबंधक कीस्ट्रोक लॉगिंग मालवेयर (कीलॉगर्स) से भी रक्षा कर सकते हैं। बहु-कारक प्रमाणीकरण पासवर्ड प्रबंधक का उपयोग करते समय जो स्वचालित रूप से लॉगऑन फ़ील्ड भरता है, उपयोगकर्ता को कीलॉगर लेने के लिए कोई उपयोगकर्ता नाम या पासवर्ड टाइप करने की आवश्यकता नहीं होती है। जबकि एक कीलॉगर स्मार्ट कार्ड टोकन में प्रमाणित करने के लिए पिन उठा सकता है, उदाहरण के लिए, स्मार्ट कार्ड के बिना (उपयोगकर्ता के पास कुछ) पिन हमलावर को अच्छा नहीं करता है। चूंकि, पासवर्ड प्रबंधक मैन-इन-ब्राउज़र हमलों से रक्षा नहीं कर सकते हैं, जहां उपयोगकर्ता के डिवाइस पर मैलवेयर संचालन करता है (उदाहरण के लिए बैंकिंग वेबसाइट पर) जबकि उपयोगकर्ता लॉग इन होता है और उपयोगकर्ता से दुर्भावनापूर्ण गतिविधि को छुपाता है।[22]

विवाद

भेद्यता

यदि पासवर्ड एक अनएन्क्रिप्टेड फैशन में संग्रहीत हैं, तो मशीन को स्थानीय एक्सेस दिए जाने पर पासवर्ड प्राप्त करना साधारणतयः संभव है।

कुछ पासवर्ड प्रबंधक संरक्षित पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) बनाने के लिए उपयोगकर्ता द्वारा चयनित मास्टर पासवर्ड या पदबंध का उपयोग करते हैं। इस दृष्टिकोण की सुरक्षा चुने गए पासवर्ड की ताकत पर निर्भर करती है (जिसे अनुमान लगाया जा सकता है या क्रूर-मजबूर किया जा सकता है), और यह भी कि पासफ़्रेज़ को कभी भी स्थानीय रूप से संग्रहीत नहीं किया जाता है जहाँ कोई दुर्भावनापूर्ण प्रोग्राम या व्यक्ति इसे पढ़ सकता है। एक समझौता किया गया मास्टर पासवर्ड सभी सुरक्षित पासवर्ड को असुरक्षित बना देता है।

जैसा कि किसी भी प्रणाली के साथ होता है जिसमें उपयोगकर्ता पासवर्ड दर्ज करता है, कुंजी लॉगिंग या ध्वनिक क्रिप्ट विश्लेषण का उपयोग करके मास्टर पासवर्ड पर भी हमला किया जा सकता है और खोजा जा सकता है। कुछ पासवर्ड मैनेजर इस खतरा को कम करने के लिए वर्चुअल कीबोर्ड का उपयोग करने का प्रयास करते हैं - चूंकि यह अभी भी कुंजी लॉगर्स के लिए असुरक्षित है जो डेटा दर्ज करते समय स्क्रीनशॉट लेते हैं। मल्टी-फैक्टर ऑथेंटिकेशन या मल्टी-फैक्टर वेरिफिकेशन डिवाइस के उपयोग से इस खतरा को कम किया जा सकता है।

कुछ पासवर्ड प्रबंधकों में एक पासवर्ड जनरेटर सम्मलित होता है। जनरेट किए गए पासवर्ड का अनुमान लगाया जा सकता है यदि पासवर्ड प्रबंधक क्रिप्टोग्राफ़िक रूप से सुरक्षित के अतिरिक्त कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है।

एक मजबूत पासवर्ड मैनेजर में पासवर्ड मैनेजर के लॉक होने से पहले सीमित संख्या में झूठी प्रमाणीकरण प्रविष्टियों की अनुमति होगी और आईटी सेवाओं को फिर से सक्रिय करने की आवश्यकता होगी। ब्रूट-फोर्स अटैक से सुरक्षा का यह सबसे अच्छा तरीका है।

पासवर्ड मैनेजर जो अपनी मेमोरी को हार्ड ड्राइव में स्वैप करने से नहीं रोकते हैं, कंप्यूटर की हार्ड ड्राइव से अनएन्क्रिप्टेड पासवर्ड निकालना संभव बनाते हैं।[citation needed] स्वैप को बंद करने से इस खतरा को रोका जा सकता है।

वेब-आधारित पासवर्ड मैनेजर, जो उपयोगकर्ता के ब्राउज़र के अंदर चलते हैं, विशेष रूप से हानि से भरे होते हैं। कई पासवर्ड प्रबंधकों का उपयोग करते हुए एक विस्तृत अध्ययन ने वेब-आधारित पासवर्ड प्रबंधकों के अंदर निम्नलिखित संभावित खामियों को उजागर किया:[23]

  • प्राधिकरण की कमियां: एक और संभावित समस्या प्रमाणीकरण प्राधिकरण को प्राधिकरण के साथ गलत करना है। शोधकर्ताकौन? रेफरी की जरूरतपाया कि कई वेब-आधारित पासवर्ड प्रबंधकों में एक समय में ऐसी कमियां थीं। ये विवाद विशेष रूप से पासवर्ड प्रबंधकों में सम्मलित थे जो उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के साथ क्रेडेंशियल्स साझा करने की अनुमति देते थे।
  • बुकमार्कलेट की कमियां: वेब-आधारित पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ताओं में साइन इन करने के लिए बुकमार्कलेट पर विश्वास करते हैं। चूंकि, यदि अनुचित तरीके से लागू किया गया है, तो एक दुर्भावनापूर्ण वेबसाइट उपयोगकर्ता का पासवर्ड चुराने के लिए इसका दुरुपयोग कर सकती है। ऐसी कमजोरियों का मुख्य कारण यह है कि दुर्भावनापूर्ण वेबसाइट के जावास्क्रिप्ट वातावरण पर विश्वास नहीं किया जा सकता है।[24]
  • यूजर इंटरफेस की कमियां: कुछ पासवर्ड मैनेजर यूजर को एचटीएमएल एलिमेंट#फ्रेम्स के जरिए लॉग इन करने के लिए कहेंगे। यह एक सुरक्षा खतरा प्रस्तुत कर सकता है क्योंकि यह उपयोगकर्ता को अपना पासवर्ड भरने के लिए प्रशिक्षित करता है जबकि ब्राउज़र द्वारा प्रदर्शित यूआरएल पासवर्ड प्रबंधक में से नहीं है। एक फ़िशर नकली iframe बनाकर और उपयोगकर्ता की साख को कैप्चर करके इसका दुरुपयोग कर सकता है। एक नया टैब खोलने के लिए एक अधिक सुरक्षित तरीका हो सकता है जहां उपयोगकर्ता पासवर्ड मैनेजर में लॉग इन कर सकें।
  • वेब कमियां: क्लासिक वेब भेद्यताएं वेब-आधारित पासवर्ड प्रबंधकों में भी सम्मलित हो सकती हैं। विशेष रूप से, उपयोगकर्ता का पासवर्ड प्राप्त करने के लिए हैकर्स द्वारा क्रॉस साइट स्क्रिप्टिंग और CSRF भेद्यता का शोषण किया जा सकता है।

इसके अतिरिक्त, पासवर्ड प्रबंधकों का हानि यह है कि किसी भी संभावित हैकर या मैलवेयर को उपयोगकर्ता के सभी पासवर्ड तक पहुंच प्राप्त करने के लिए केवल पासवर्ड जानने की आवश्यकता होती है और ऐसे प्रबंधकों के पास मानकीकृत स्थान और पासवर्ड संग्रहीत करने के तरीके होते हैं जिनका मैलवेयर द्वारा शोषण किया जा सकता है।[25]

पासवर्ड प्रबंधकों को ब्लॉक करना

कई हाई-प्रोफाइल वेबसाइटों ने पासवर्ड प्रबंधकों को ब्लॉक करने का प्रयास किया है, सार्वजनिक रूप से चुनौती दिए जाने पर अधिकांशतः पीछे हट जाते हैं।[26][27][28] उद्धृत कारणों में पशु बल का आक्रमण से सुरक्षा, फ़िशिंग से सुरक्षा, मैलवेयर को ब्लॉक करना, या केवल अनुकूलता से इनकार करना सम्मलित है। IBM के ट्रस्टी क्लाइंट सुरक्षा सॉफ़्टवेयर में पासवर्ड प्रबंधकों को ब्लॉक करने के स्पष्ट विकल्प हैं।[29][30]

सूचना सुरक्षा प्रस्तुतेवरों द्वारा उपयोगकर्ताओं को कम सुरक्षित बनाने के रूप में इस तरह के अवरोधन की आलोचना की गई है।[28][30]विशिष्ट अवरोधन कार्यान्वयन में सेटिंग सम्मलित है autocomplete='off' प्रासंगिक पासवर्ड प्रपत्र (एचटीएमएल) पर। परिणामस्वरूप, इस विकल्प को अब इंटरनेट एक्सप्लोरर 11 से नजरअंदाज कर दिया गया है[27] HTTPS के साइटों पर,[31] फ़ायर्फ़ॉक्स 38,[32] गूगल क्रोम 34,[33] और सफारी (वेब ​​​​ब्राउज़र) में लगभग 7.0.2 से।[34] कार्नेगी मेलन विश्वविद्यालय के शोधकर्ता के 2014 के एक पेपर में पाया गया कि यदि वर्तमान लॉगिन पृष्ठ पर प्रोटोकॉल पासवर्ड सहेजे जाने के समय प्रोटोकॉल से अलग है, तो ब्राउज़र स्वत: भरण से इनकार करते हैं, कुछ पासवर्ड प्रबंधक http संस्करण के लिए असुरक्षित रूप से पासवर्ड भरेंगे। https-सहेजे गए पासवर्ड का। अधिकांश प्रबंधकों ने फ़्रेमिंग (वर्ल्ड वाइड वेब) और यूआरएल पुनर्निर्देशन आधारित हमले (कंप्यूटिंग) के विरुद्ध सुरक्षा नहीं की और अतिरिक्त पासवर्ड उजागर किए जहां कई उपकरणों के बीच पासवर्ड तुल्यकालन का उपयोग किया गया था।[31]

यह भी देखें

संदर्भ

  1. 1.0 1.1 "पासवर्ड मैनेजर क्या है? - टेकोपेडिया से परिभाषा". Techopedia.com (in English). Retrieved 2022-12-14.
  2. 2.0 2.1 "पासवर्ड मैनेजर क्या है? 2022 व्याख्याता गाइड". Tech.co (in English). Retrieved 2022-12-14.
  3. "पासवर्ड मैनेजर की परिभाषा". PCMAG (in English). Retrieved 2022-12-14.
  4. Price, Rob (2017-02-22). "पासवर्ड प्रबंधक खुद को हैकर्स से बचाने का एक आवश्यक तरीका है - यहां बताया गया है कि वे कैसे काम करते हैं". Business Insider (in English). Archived from the original on 2017-02-27. Retrieved 2017-04-29.
  5. Mohammadinodoushan, Mohammad; Cambou, Bertrand; Philabaum, Christopher Robert; Duan, Nan (2021). "लचीला पासवर्ड मैनेजर भौतिक अनक्लोनेबल कार्यों का उपयोग कर रहा है". IEEE Access. 9: 17060–17070. doi:10.1109/ACCESS.2021.3053307. ISSN 2169-3536.
  6. LessPass, stateless Password Manager https://lesspass.com
  7. University, Carnegie Mellon. "पासवर्ड प्रबंधक - सूचना सुरक्षा कार्यालय - कम्प्यूटिंग सेवाएं - कार्नेगी मेलन विश्वविद्यालय". www.cmu.edu (in English). Retrieved 2022-12-14.
  8. 8.0 8.1 "मैक के लिए सर्वश्रेष्ठ पासवर्ड प्रबंधक - सुरक्षा". Tech.co (in English). Retrieved 2022-12-14.
  9. "आईफोन 2022 के लिए बेस्ट पासवर्ड मैनेजर". Tech.co (in English). Retrieved 2022-12-14.
  10. "2021 के लिए सर्वश्रेष्ठ मुफ्त पासवर्ड प्रबंधक". PCMAG (in English). Retrieved 2021-09-12.
  11. Aleksandersen, Daniel (2020-02-17). "अपने पासवर्ड मैनेजर का बैकअप कैसे लें". Ctrl blog (in English). Retrieved 2021-01-25.
  12. "पासवर्ड प्रबंधकों के पक्ष और विपक्ष". Lumen (in English). 2017-05-13. Retrieved 2021-01-25.
  13. "खुला स्त्रोत". Bitwarden (in English). Retrieved 2021-01-25.
  14. "सिंगल साइन-ऑन (SSO) क्या है और यह कैसे काम करता है?". SearchSecurity (in English). Retrieved 2021-01-25.
  15. "टोकन-आधारित प्रमाणीकरण क्या है? | ठीक है". www.okta.com (in English). Retrieved 2021-04-26.
  16. https://www.entrust.com/solutions/mobile/ Entrust IdentityGuard Mobile Smart Credential
  17. "10 सर्वश्रेष्ठ पासवर्ड प्रबंधक [2021] (कूपन और विशेष सौदों के साथ)". SafetyDetectives (in English). Retrieved 2021-01-29.
  18. Martin, Josh Fruhlinger and James A. (2021-04-15). "2020 के 10 सबसे आम पासवर्ड (और बेहतर सुरक्षा के लिए 10 टिप्स)". CSO Online (in English). Retrieved 2022-04-05.
  19. "स्टिकी नोट्स पर पासवर्ड | कैसे पोस्ट-यह आपको जोखिम में डालता है". www.securelink.com (in English). 2018-06-07. Retrieved 2022-04-05.
  20. "दुनिया में 20 सबसे ज्यादा हैक किए गए पासवर्ड: क्या आपका यहां है?". SafetyDetectives (in English). 2020-05-27. Retrieved 2021-01-29.
  21. "पासवर्ड मैनेजर फ़िशिंग को रोकने में कैसे मदद करते हैं". Bitwarden Blog (in English). Retrieved 2021-01-29.
  22. "ए मैन-इन-द-मिडिल अटैक अगेंस्ट ए पासवर्ड रिसेट सिस्टम - श्नेयर ऑन सिक्योरिटी". www.schneier.com. Retrieved 2021-01-29.
  23. Li, Zhiwei; He, Warren; akhawe, Devdatta; Song, Dawn. "सम्राट का नया पासवर्ड प्रबंधक: वेब आधारित पासवर्ड प्रबंधकों का सुरक्षा विश्लेषण" (PDF). 2014. Archived from the original (PDF) on 5 February 2015. Retrieved 25 December 2014.
  24. Adida, Ben; Barth, Adam; Jackson, Collin. "जावास्क्रिप्ट वातावरण बेन के लिए रूटकिट" (PDF). 2009. Retrieved 25 December 2014.
  25. "पासवर्ड प्रबंधकों के पक्ष और विपक्ष". Lumen (in English). 2017-05-13. Retrieved 2021-01-25.
  26. Mic, Wright (16 July 2015). "ब्रिटिश गैस जानबूझकर पासवर्ड प्रबंधकों को तोड़ती है और सुरक्षा विशेषज्ञ भयभीत हैं". Retrieved 26 July 2015.
  27. 27.0 27.1 Reeve, Tom (15 July 2015). "ब्रिटिश गैस ने पासवर्ड मैनेजरों को ब्लॉक करने की आलोचना की". Retrieved 26 July 2015.
  28. 28.0 28.1 Cox, Joseph (26 July 2015). "वेबसाइट्स, कृपया पासवर्ड मैनेजर्स को ब्लॉक करना बंद करें। यह 2015 है". Retrieved 26 July 2015.
  29. "पासवर्ड प्रबंधक". Retrieved 26 July 2015.
  30. 30.0 30.1 Hunt, Troy (15 May 2014). ""कोबरा इफेक्ट" जो पासवर्ड फ़ील्ड पर पेस्ट को अक्षम कर रहा है". Retrieved 26 July 2015.
  31. 31.0 31.1 "पासवर्ड प्रबंधक: हमले और बचाव" (PDF). Retrieved 26 July 2015.
  32. "विंडोज़ 8.1 पर फ़ायरफ़ॉक्स स्वत: पूर्ण बंद होने पर पासवर्ड फ़ील्ड को स्वत: भर रहा है।". Retrieved 26 July 2015.
  33. Sharwood, Simon (9 April 2014). "क्रोम संस्करण 34 में नया पासवर्ड बनाता है". Retrieved 26 July 2015.
  34. "पुन: 7.0.2: स्वत: पूर्ण = "बंद" अभी भी पर्दाफाश". Retrieved 26 July 2015.

बाहरी संबंध