पासवर्ड प्रबंधक (मैनेजर)
This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages)
(Learn how and when to remove this template message)
|
पासवर्ड मैनेजर वह कंप्यूटर प्रोग्राम है जो उपयोगकर्ताओं को स्थानीय एप्लिकेशन और ऑनलाइन सेवाओं के लिए अपने पासवर्ड को स्टोर और प्रबंधित करने की अनुमति देता है[1]. कई स्थितियों में पासवर्ड प्रबंधित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर यादृच्छिक पासवर्ड जनरेटर पासवर्ड शक्ति की भी अनुमति देते हैं[2] और फार्म भराव[1] पासवर्ड प्रबंधक को इनमें से एक या मिश्रित के रूप में वितरित किया जा सकता है: अनुप्रयोग प्रक्रिया सामग्री, मोबाइल एप्लिकेशन, ब्राउज़र एक्सटेंशन, वेब अनुप्रयोग, USB इकाइयों के लिए पोर्टेबल अनुप्रयोग[3].
एक पासवर्ड प्रबंधक पासवर्ड जनरेटर और जटिल पासवर्ड को पुनः प्राप्त करने में सहायता करता है, ऐसे पासवर्ड को कूटलेखन डेटाबेस में संग्रहीत करता है,[4][5] या मांग पर उनकी गणना।[6] उपयोग किए गए पासवर्ड मैनेजर के प्रकार और इसके डेवलपर्स द्वारा पेश की जाने वाली कार्यक्षमता के आधार पर, एन्क्रिप्टेड डेटाबेस या तो उपयोगकर्ता के डिवाइस पर स्थानीय रूप से संग्रहीत किया जाता है या ऑनलाइन घन संग्रहण के माध्यम से दूरस्थ रूप से संग्रहीत किया जाता है।[7]. पासवर्ड प्रबंधकों को साधारणतयः एक उपयोगकर्ता को अपने डेटाबेस में संग्रहीत जानकारी को अनलॉक करने और एक्सेस करने के लिए एक मास्टर पासवर्ड बनाने और याद रखने की आवश्यकता होती है[8]. आधुनिक पासवर्ड मैनेजर बहु-कारक प्रमाणीकरण का उपयोग करके सुरक्षा बढ़ाते हैं[8]और डिवाइस बायोमेट्रिक्स जैसे फेस आईडी या टच आईडी में एम्बेड का उपयोग करके उपयोगिता का विस्तार करें[9].
कई पासवर्ड मैनेजर एप्लिकेशन अतिरिक्त क्षमताओं की पेशकश करते हैं जो सुविधा और सुरक्षा दोनों को बढ़ाते हैं जैसे कि क्रेडिट कार्ड का भंडारण और फ़्रीक्वेंट फ़्लायर जानकारी और ऑटोफ़िल कार्यक्षमता[2]
स्थानीय रूप से स्थापित सॉफ्टवेयर
पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ता के व्यक्तिगत कंप्यूटर या मोबाइल डिवाइस पर स्थानीय रूप से इंस्टॉल किए गए एप्लिकेशन सॉफ़्टवेयर के रूप में रहते हैं। ये एप्लिकेशन ऑफ़लाइन हो सकते हैं, जिसमें पासवर्ड डेटाबेस स्वतंत्र रूप से और स्थानीय रूप से उसी डिवाइस पर पासवर्ड प्रबंधक सॉफ़्टवेयर के रूप में संग्रहीत किया जाता है। वैकल्पिक रूप से, पासवर्ड प्रबंधक क्लाउड-आधारित दृष्टिकोण की पेशकश या आवश्यकता कर सकते हैं, जिसमें पासवर्ड डेटाबेस एक ऑनलाइन फ़ाइल होस्टिंग सेवा पर निर्भर है और दूरस्थ रूप से संग्रहीत है, लेकिन उपयोगकर्ता के डिवाइस पर स्थापित पासवर्ड प्रबंधन सॉफ़्टवेयर द्वारा नियंत्रित किया जाता है।[10] कुछ ऑफ़लाइन पासवर्ड प्रबंधकों को इंटरनेट की अनुमति की आवश्यकता नहीं होती है, इसलिए नेटवर्क के कारण डेटा का रिसाव नहीं होता है। कुछ हद तक, एक पूर्ण ऑफ़लाइन पासवर्ड प्रबंधक अधिक सुरक्षित है, लेकिन ऑनलाइन की तुलना में सुविधा और कार्यक्षमता में बहुत कमजोर हो सकता है।
वेब आधारित सेवाएं
एक ऑनलाइन पासवर्ड मैनेजर एक ऐसी वेबसाइट है जो लॉगिन विवरण को सुरक्षित रूप से संग्रहीत करती है। वे अधिक पारंपरिक डेस्कटॉप-आधारित पासवर्ड मैनेजर का वेब-आधारित संस्करण हैं।
डेस्कटॉप-आधारित संस्करणों की तुलना में ऑनलाइन पासवर्ड प्रबंधकों के लाभ पोर्टेबिलिटी हैं (वे साधारणतयः किसी भी कंप्यूटर पर वेब ब्राउज़र और नेटवर्क कनेक्शन के साथ सॉफ़्टवेयर स्थापित किए बिना उपयोग किए जा सकते हैं), और चोरी या क्षति के माध्यम से पासवर्ड खोने का कम जोखिम एक पीसी के लिए - चूंकि सर्वर के लिए वही जोखिम सम्मलित है जिसका उपयोग उपयोगकर्ताओं के पासवर्ड को स्टोर करने के लिए किया जाता है। दोनों ही स्थितियों में सुरक्षित बैकअप सुनिश्चित करके इस जोखिम को रोका जा सकता है।[11] ऑनलाइन पासवर्ड प्रबंधकों के प्रमुख हानि वे आवश्यकताएं हैं जिन पर उपयोगकर्ता होस्टिंग साइट पर भरोसा करता है और उनके द्वारा उपयोग किए जा रहे कंप्यूटर पर कोई कीलॉगर नहीं है। सर्वर और क्लाउड साइबर हमलों का फोकस होने के साथ, कोई ऑनलाइन सेवा में कैसे प्रमाणित होता है और क्या वहां संग्रहीत पासवर्ड उपयोगकर्ता परिभाषित कुंजी के साथ एन्क्रिप्ट किए गए हैं, यह उतना ही महत्वपूर्ण है। एक अन्य महत्वपूर्ण कारक यह है कि क्या एक- या दो-तरफ़ा एन्क्रिप्शन का उपयोग किया जाता है।[12] कुछ ऑनलाइन पासवर्ड प्रबंधन प्रणालियाँ, जैसे कि बिटवर्डन, खुला स्त्रोत हैं, जहाँ स्रोत कोड का स्वतंत्र रूप से ऑडिट किया जा सकता है, या सेवा के क्लाउड पर निर्भर रहने के अतिरिक्त उपयोगकर्ता की अपनी मशीन पर होस्ट किया जा सकता है।[13] वेब-आधारित पासवर्ड प्रबंधक का उपयोग एकल साइन-ऑन तकनीकों का एक विकल्प है, जैसे कि OpenID या Microsoft का Microsoft खाता (पहले Microsoft वॉलेट, Microsoft पासपोर्ट, .NET पासपोर्ट, Microsoft पासपोर्ट नेटवर्क और Windows Live ID) योजना, या एक बेहतर विधि को अपनाने के लंबित रहने के कारण यह एक स्टॉप-गैप उपाय के रूप में काम कर सकता है।[14]
टोकन-आधारित हार्डवेयर डिवाइस
This section does not cite any sources. (January 2015) (Learn how and when to remove this template message) |
टोकन-आधारित पासवर्ड प्रबंधकों के पास एक सुरक्षा टोकन तंत्र होना चाहिए,[15] जिसमें एक स्थानीय रूप से सुलभ हार्डवेयर डिवाइस, जैसे कि स्मार्ट कार्ड या सुरक्षित USB फ्लैश डिवाइस, का उपयोग पारंपरिक पाठ-आधारित पासवर्ड या अन्य दो-कारक प्रमाणीकरण प्रणाली के बदले में या इसके अतिरिक्त उपयोगकर्ता को प्रमाणित करने के लिए किया जाता है। टोकन में संग्रहीत डेटा साधारणतयः डेटा की जांच और अनधिकृत पढ़ने को रोकने के लिए एन्क्रिप्ट किया गया है। कुछ टोकन सिस्टम को अभी भी डेटा को ठीक से पढ़ने और डीकोड करने के लिए हार्डवेयर (स्मार्ट कार्ड रीडर) और ड्राइवरों के साथ पीसी पर लोड किए गए सॉफ़्टवेयर की आवश्यकता होती है।
- क्रेडेंशियल सुरक्षा टोकन का उपयोग करके सुरक्षित हैं, इस प्रकार साधारणतयः संयोजन द्वारा बहु-कारक प्रमाणीकरण की पेशकश की जाती है
- कुछ ऐसा जो उपयोगकर्ता के पास है जैसे मोबाइल एप्लिकेशन[16] जो वर्चुअल स्मार्ट कार्ड, स्मार्ट कार्ड और युएसबी स्टिक के समान रोलिंग टोकन उत्पन्न करता है,
- कुछ ऐसा जो उपयोगकर्ता जानता है (पिन या पासवर्ड), और/या
- उपयोगकर्ता बॉयोमीट्रिक्स जैसे फिंगरप्रिंट, हाथ, रेटिना या फेस स्कैनर जैसा कुछ है।
ऐसी कुछ कंपनियाँ हैं जो विशिष्ट तृतीय-पक्ष प्रमाणीकरण उपकरण बनाती हैं, जिनमें से सबसे लोकप्रिय YubiKey है। लेकिन केवल कुछ तृतीय-पक्ष पासवर्ड प्रबंधक ही इन हार्डवेयर उपकरणों के साथ एकीकृत हो सकते हैं। चूंकि यह एक समस्या की तरह लग सकता है, अधिकांश पासवर्ड प्रबंधकों के पास अन्य स्वीकार्य दो-चरणीय सत्यापन विकल्प होते हैं, जो Google प्रमाणक और इन-बिल्ट समय-आधारित वन-टाइम पासवर्ड जनरेटर जैसे ऐप के साथ एकीकृत होते हैं।[17] जबकि तृतीय-पक्ष टोकन डिवाइस सुरक्षा बढ़ाने में उपयोगी होते हैं, उन्हें केवल सुरक्षा और सुविधा के लिए अतिरिक्त उपाय माना जाता है, और उन्हें आवश्यक नहीं माना जाता है और न ही वे पासवर्ड मैनेजर के उचित कामकाज के लिए महत्वपूर्ण हैं।
लाभ
This section does not cite any sources. (January 2015) (Learn how and when to remove this template message) |
पासवर्ड-आधारित अभिगम नियंत्रण का लाभ यह है कि वे कई सॉफ़्टवेयर उत्पादों में उपलब्ध एपीआई का उपयोग करके अधिकांश सॉफ़्टवेयर में आसानी से सम्मलित हो जाते हैं, उन्हें किसी व्यापक कंप्यूटर/सर्वर संशोधन की आवश्यकता नहीं होती है, और यह कि उपयोगकर्ता पहले से ही पासवर्ड के उपयोग से परिचित हैं। जबकि पासवर्ड काफी हद तक सुरक्षित हो सकते हैं, कमजोरी यह है कि उपयोगकर्ता उनका चयन और प्रबंधन कैसे करते हैं:
- सरल पासवर्ड - लंबाई में कम, जो शब्दकोशों में पाए जाने वाले शब्दों का उपयोग करते हैं, या विभिन्न वर्ण प्रकारों (संख्या, विराम चिह्न, ऊपरी/निचले स्थितियों) में मिश्रण नहीं करते हैं, या अन्यथा आसानी से अनुमान लगाया जा सकता है[18]
- पासवर्ड अन्य लोग पा सकते हैं - मॉनिटर पर स्टिकी नोट्स पर, कंप्यूटर द्वारा नोटपैड में, कंप्यूटर पर दस्तावेज़ में, व्हाइटबोर्ड रिमाइंडर, स्पष्ट टेक्स्ट में स्मार्ट डिवाइस स्टोरेज आदि।[19]
- एक ही पासवर्ड - कई साइटों के लिए एक ही पासवर्ड का उपयोग करना, खाता पासवर्ड कभी न बदलना आदि।
- साझा पासवर्ड - उपयोगकर्ता दूसरों को पासवर्ड बता रहे हैं, पासवर्ड की जानकारी के साथ अनएन्क्रिप्टेड ईमेल भेज रहे हैं, ठेकेदार अपने सभी खातों के लिए एक ही पासवर्ड का उपयोग कर रहे हैं, आदि।
- प्रशासनिक खाता लॉगिन जहाँ सीमित लॉगिन पर्याप्त होगा, या
- व्यवस्थापक जो समान भूमिका वाले उपयोगकर्ताओं को समान पासवर्ड का उपयोग करने की अनुमति देते हैं।
इनमें से कम से कम एक गलती करना सामान्य है। यह हैकर (कंप्यूटर सुरक्षा), पासवर्ड क्रैकिंग, मैलवेयर और साइबर चोरों के लिए व्यक्तिगत खातों, सभी आकार के निगमों, सरकारी एजेंसियों, संस्थानों आदि में सेंध लगाना बहुत आसान बना देता है। यह इन कमजोरियों से रक्षा कर रहा है जो पासवर्ड प्रबंधकों को इतना महत्वपूर्ण बनाता है। .[20] पासवर्ड प्रबंधकों का उपयोग फ़िशिंग और फार्मास्युटिकल से सुरक्षा के रूप में भी किया जा सकता है। मनुष्यों के विपरीत, एक पासवर्ड मैनेजर प्रोग्राम एक स्वचालित लॉगिन स्क्रिप्ट को भी सम्मलित कर सकता है जो पहले वर्तमान साइट के URL की संग्रहीत साइट के URL से तुलना करता है। यदि दोनों मेल नहीं खाते हैं तो पासवर्ड मैनेजर स्वचालित रूप से लॉगिन फ़ील्ड नहीं भरता है। यह दृश्य नकल और समान दिखने वाली वेबसाइटों के खिलाफ सुरक्षा के रूप में अभिप्रेत है। इस अंतर्निहित लाभ के साथ, पासवर्ड मैनेजर का उपयोग तब भी फायदेमंद होता है, जब उपयोगकर्ता के पास याद रखने के लिए कुछ ही पासवर्ड हों। जबकि सभी पासवर्ड प्रबंधक कई बैंकिंग वेबसाइटों द्वारा लगाए गए अधिक जटिल लॉगिन प्रक्रियाओं को स्वचालित रूप से नहीं संभाल सकते हैं, कई नए पासवर्ड प्रबंधक जटिल पासवर्ड, मल्टी-पेज फिल-इन और मल्टी-फैक्टर ऑथेंटिकेशन को पहले संभालते हैं।[21] उसी तर्क से, पासवर्ड प्रबंधक कीस्ट्रोक लॉगिंग मालवेयर (कीलॉगर्स) से भी रक्षा कर सकते हैं। बहु-कारक प्रमाणीकरण पासवर्ड प्रबंधक का उपयोग करते समय जो स्वचालित रूप से लॉगऑन फ़ील्ड भरता है, उपयोगकर्ता को कीलॉगर लेने के लिए कोई उपयोगकर्ता नाम या पासवर्ड टाइप करने की आवश्यकता नहीं होती है। जबकि एक कीलॉगर स्मार्ट कार्ड टोकन में प्रमाणित करने के लिए पिन उठा सकता है, उदाहरण के लिए, स्मार्ट कार्ड के बिना (उपयोगकर्ता के पास कुछ) पिन हमलावर को अच्छा नहीं करता है। चूंकि, पासवर्ड प्रबंधक मैन-इन-ब्राउज़र हमलों से रक्षा नहीं कर सकते हैं, जहां उपयोगकर्ता के डिवाइस पर मैलवेयर संचालन करता है (उदाहरण के लिए बैंकिंग वेबसाइट पर) जबकि उपयोगकर्ता लॉग इन होता है और उपयोगकर्ता से दुर्भावनापूर्ण गतिविधि को छुपाता है।[22]
मुद्दे
भेद्यता
यदि पासवर्ड एक अनएन्क्रिप्टेड फैशन में संग्रहीत हैं, तो मशीन को स्थानीय एक्सेस दिए जाने पर पासवर्ड प्राप्त करना साधारणतयः संभव है।
कुछ पासवर्ड प्रबंधक संरक्षित पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) बनाने के लिए उपयोगकर्ता द्वारा चयनित मास्टर पासवर्ड या पदबंध का उपयोग करते हैं। इस दृष्टिकोण की सुरक्षा चुने गए पासवर्ड की ताकत पर निर्भर करती है (जिसे अनुमान लगाया जा सकता है या क्रूर-मजबूर किया जा सकता है), और यह भी कि पासफ़्रेज़ को कभी भी स्थानीय रूप से संग्रहीत नहीं किया जाता है जहाँ कोई दुर्भावनापूर्ण प्रोग्राम या व्यक्ति इसे पढ़ सकता है। एक समझौता किया गया मास्टर पासवर्ड सभी सुरक्षित पासवर्ड को असुरक्षित बना देता है।
जैसा कि किसी भी प्रणाली के साथ होता है जिसमें उपयोगकर्ता पासवर्ड दर्ज करता है, कुंजी लॉगिंग या ध्वनिक क्रिप्ट विश्लेषण का उपयोग करके मास्टर पासवर्ड पर भी हमला किया जा सकता है और खोजा जा सकता है। कुछ पासवर्ड मैनेजर इस जोखिम को कम करने के लिए वर्चुअल कीबोर्ड का उपयोग करने का प्रयास करते हैं - चूंकि यह अभी भी कुंजी लॉगर्स के लिए असुरक्षित है जो डेटा दर्ज करते समय स्क्रीनशॉट लेते हैं। मल्टी-फैक्टर ऑथेंटिकेशन | मल्टी-फैक्टर वेरिफिकेशन डिवाइस के उपयोग से इस जोखिम को कम किया जा सकता है।
कुछ पासवर्ड प्रबंधकों में एक पासवर्ड जनरेटर सम्मलित होता है। जनरेट किए गए पासवर्ड का अनुमान लगाया जा सकता है यदि पासवर्ड प्रबंधक क्रिप्टोग्राफ़िक रूप से सुरक्षित के अतिरिक्त कमजोर यादृच्छिक संख्या जनरेटर का उपयोग करता है।
एक मजबूत पासवर्ड मैनेजर में पासवर्ड मैनेजर के लॉक होने से पहले सीमित संख्या में झूठी प्रमाणीकरण प्रविष्टियों की अनुमति होगी और आईटी सेवाओं को फिर से सक्रिय करने की आवश्यकता होगी। ब्रूट-फोर्स अटैक से सुरक्षा का यह सबसे अच्छा तरीका है।
पासवर्ड मैनेजर जो अपनी मेमोरी को हार्ड ड्राइव में स्वैप करने से नहीं रोकते हैं, कंप्यूटर की हार्ड ड्राइव से अनएन्क्रिप्टेड पासवर्ड निकालना संभव बनाते हैं।[citation needed] स्वैप को बंद करने से इस जोखिम को रोका जा सकता है।
वेब-आधारित पासवर्ड मैनेजर, जो उपयोगकर्ता के ब्राउज़र के अंदर चलते हैं, विशेष रूप से हानि से भरे होते हैं। कई पासवर्ड प्रबंधकों का उपयोग करते हुए एक विस्तृत अध्ययन ने वेब-आधारित पासवर्ड प्रबंधकों के अंदर निम्नलिखित संभावित खामियों को उजागर किया:[23]
- प्राधिकरण की कमियां: एक और संभावित समस्या प्रमाणीकरण # प्राधिकरण को प्राधिकरण के साथ गलत करना है। शोधकर्ताकौन? रेफरी की जरूरतपाया कि कई वेब-आधारित पासवर्ड प्रबंधकों में एक समय में ऐसी कमियां थीं। ये मुद्दे विशेष रूप से पासवर्ड प्रबंधकों में सम्मलित थे जो उपयोगकर्ताओं को अन्य उपयोगकर्ताओं के साथ क्रेडेंशियल्स साझा करने की अनुमति देते थे।
- बुकमार्कलेट की कमियां: वेब-आधारित पासवर्ड प्रबंधक साधारणतयः उपयोगकर्ताओं में साइन इन करने के लिए बुकमार्कलेट पर भरोसा करते हैं। चूंकि, यदि अनुचित तरीके से लागू किया गया है, तो एक दुर्भावनापूर्ण वेबसाइट उपयोगकर्ता का पासवर्ड चुराने के लिए इसका दुरुपयोग कर सकती है। ऐसी कमजोरियों का मुख्य कारण यह है कि दुर्भावनापूर्ण वेबसाइट के जावास्क्रिप्ट वातावरण पर भरोसा नहीं किया जा सकता है।[24]
- यूजर इंटरफेस की कमियां: कुछ पासवर्ड मैनेजर यूजर को एचटीएमएल एलिमेंट#फ्रेम्स के जरिए लॉग इन करने के लिए कहेंगे। यह एक सुरक्षा जोखिम पेश कर सकता है क्योंकि यह उपयोगकर्ता को अपना पासवर्ड भरने के लिए प्रशिक्षित करता है जबकि ब्राउज़र द्वारा प्रदर्शित URL पासवर्ड प्रबंधक में से एक नहीं है। एक फ़िशर नकली iframe बनाकर और उपयोगकर्ता की साख को कैप्चर करके इसका दुरुपयोग कर सकता है। एक नया टैब खोलने के लिए एक अधिक सुरक्षित तरीका हो सकता है जहां उपयोगकर्ता पासवर्ड मैनेजर में लॉग इन कर सकें।
- वेब कमियां: क्लासिक वेब भेद्यताएं वेब-आधारित पासवर्ड प्रबंधकों में भी सम्मलित हो सकती हैं। विशेष रूप से, उपयोगकर्ता का पासवर्ड प्राप्त करने के लिए हैकर्स द्वारा क्रॉस साइट स्क्रिप्टिंग और CSRF भेद्यता का शोषण किया जा सकता है।
इसके अतिरिक्त, पासवर्ड प्रबंधकों का हानि यह है कि किसी भी संभावित हैकर या मैलवेयर को उपयोगकर्ता के सभी पासवर्ड तक पहुंच प्राप्त करने के लिए केवल एक पासवर्ड जानने की आवश्यकता होती है और ऐसे प्रबंधकों के पास मानकीकृत स्थान और पासवर्ड संग्रहीत करने के तरीके होते हैं जिनका मैलवेयर द्वारा शोषण किया जा सकता है।[25]
पासवर्ड प्रबंधकों को ब्लॉक करना
This article needs to be updated.June 2022) ( |
कई हाई-प्रोफाइल वेबसाइटों ने पासवर्ड प्रबंधकों को ब्लॉक करने का प्रयास किया है, सार्वजनिक रूप से चुनौती दिए जाने पर अधिकांशतः पीछे हट जाते हैं।[26][27][28] उद्धृत कारणों में पशु बल का आक्रमण से सुरक्षा, फ़िशिंग से सुरक्षा, मैलवेयर को ब्लॉक करना, या केवल अनुकूलता से इनकार करना सम्मलित है। IBM के ट्रस्टी क्लाइंट सुरक्षा सॉफ़्टवेयर में पासवर्ड प्रबंधकों को ब्लॉक करने के स्पष्ट विकल्प हैं।[29][30]
सूचना सुरक्षा पेशेवरों द्वारा उपयोगकर्ताओं को कम सुरक्षित बनाने के रूप में इस तरह के अवरोधन की आलोचना की गई है।[28][30]विशिष्ट अवरोधन कार्यान्वयन में सेटिंग सम्मलित है autocomplete='off'
प्रासंगिक पासवर्ड प्रपत्र (एचटीएमएल) पर। परिणामस्वरूप, इस विकल्प को अब इंटरनेट एक्सप्लोरर 11 से नजरअंदाज कर दिया गया है[27]HTTPS के साइटों पर,[31] फ़ायर्फ़ॉक्स 38,[32] गूगल क्रोम 34,[33] और सफारी (वेब ब्राउज़र) में लगभग 7.0.2 से।[34]
कार्नेगी मेलन विश्वविद्यालय के शोधकर्ता के 2014 के एक पेपर में पाया गया कि यदि वर्तमान लॉगिन पृष्ठ पर प्रोटोकॉल पासवर्ड सहेजे जाने के समय प्रोटोकॉल से अलग है, तो ब्राउज़र स्वत: भरण से इनकार करते हैं, कुछ पासवर्ड प्रबंधक http संस्करण के लिए असुरक्षित रूप से पासवर्ड भरेंगे। https-सहेजे गए पासवर्ड का। अधिकांश प्रबंधकों ने फ़्रेमिंग (वर्ल्ड वाइड वेब) और यूआरएल पुनर्निर्देशन आधारित हमले (कंप्यूटिंग) के खिलाफ सुरक्षा नहीं की और अतिरिक्त पासवर्ड उजागर किए जहां कई उपकरणों के बीच पासवर्ड तुल्यकालन का उपयोग किया गया था।[31]
यह भी देखें
- पासवर्ड प्रबंधकों की सूची
- पासवर्ड थकान
- पासवर्ड प्रबंधन
- सुरक्षा टोकन
- स्मार्ट कार्ड
- क्रिप्टोग्राफी
संदर्भ
- ↑ 1.0 1.1 "पासवर्ड मैनेजर क्या है? - टेकोपेडिया से परिभाषा". Techopedia.com (in English). Retrieved 2022-12-14.
- ↑ 2.0 2.1 "पासवर्ड मैनेजर क्या है? 2022 व्याख्याता गाइड". Tech.co (in English). Retrieved 2022-12-14.
- ↑ "पासवर्ड मैनेजर की परिभाषा". PCMAG (in English). Retrieved 2022-12-14.
- ↑ Price, Rob (2017-02-22). "पासवर्ड प्रबंधक खुद को हैकर्स से बचाने का एक आवश्यक तरीका है - यहां बताया गया है कि वे कैसे काम करते हैं". Business Insider (in English). Archived from the original on 2017-02-27. Retrieved 2017-04-29.
- ↑ Mohammadinodoushan, Mohammad; Cambou, Bertrand; Philabaum, Christopher Robert; Duan, Nan (2021). "लचीला पासवर्ड मैनेजर भौतिक अनक्लोनेबल कार्यों का उपयोग कर रहा है". IEEE Access. 9: 17060–17070. doi:10.1109/ACCESS.2021.3053307. ISSN 2169-3536.
- ↑ LessPass, stateless Password Manager https://lesspass.com
- ↑ University, Carnegie Mellon. "पासवर्ड प्रबंधक - सूचना सुरक्षा कार्यालय - कम्प्यूटिंग सेवाएं - कार्नेगी मेलन विश्वविद्यालय". www.cmu.edu (in English). Retrieved 2022-12-14.
- ↑ 8.0 8.1 "मैक के लिए सर्वश्रेष्ठ पासवर्ड प्रबंधक - सुरक्षा". Tech.co (in English). Retrieved 2022-12-14.
- ↑ "आईफोन 2022 के लिए बेस्ट पासवर्ड मैनेजर". Tech.co (in English). Retrieved 2022-12-14.
- ↑ "2021 के लिए सर्वश्रेष्ठ मुफ्त पासवर्ड प्रबंधक". PCMAG (in English). Retrieved 2021-09-12.
- ↑ Aleksandersen, Daniel (2020-02-17). "अपने पासवर्ड मैनेजर का बैकअप कैसे लें". Ctrl blog (in English). Retrieved 2021-01-25.
- ↑ "पासवर्ड प्रबंधकों के पक्ष और विपक्ष". Lumen (in English). 2017-05-13. Retrieved 2021-01-25.
- ↑ "खुला स्त्रोत". Bitwarden (in English). Retrieved 2021-01-25.
- ↑ "सिंगल साइन-ऑन (SSO) क्या है और यह कैसे काम करता है?". SearchSecurity (in English). Retrieved 2021-01-25.
- ↑ "टोकन-आधारित प्रमाणीकरण क्या है? | ठीक है". www.okta.com (in English). Retrieved 2021-04-26.
- ↑ https://www.entrust.com/solutions/mobile/ Entrust IdentityGuard Mobile Smart Credential
- ↑ "10 सर्वश्रेष्ठ पासवर्ड प्रबंधक [2021] (कूपन और विशेष सौदों के साथ)". SafetyDetectives (in English). Retrieved 2021-01-29.
- ↑ Martin, Josh Fruhlinger and James A. (2021-04-15). "2020 के 10 सबसे आम पासवर्ड (और बेहतर सुरक्षा के लिए 10 टिप्स)". CSO Online (in English). Retrieved 2022-04-05.
- ↑ "स्टिकी नोट्स पर पासवर्ड | कैसे पोस्ट-यह आपको जोखिम में डालता है". www.securelink.com (in English). 2018-06-07. Retrieved 2022-04-05.
- ↑ "दुनिया में 20 सबसे ज्यादा हैक किए गए पासवर्ड: क्या आपका यहां है?". SafetyDetectives (in English). 2020-05-27. Retrieved 2021-01-29.
- ↑ "पासवर्ड मैनेजर फ़िशिंग को रोकने में कैसे मदद करते हैं". Bitwarden Blog (in English). Retrieved 2021-01-29.
- ↑ "ए मैन-इन-द-मिडिल अटैक अगेंस्ट ए पासवर्ड रिसेट सिस्टम - श्नेयर ऑन सिक्योरिटी". www.schneier.com. Retrieved 2021-01-29.
- ↑ Li, Zhiwei; He, Warren; akhawe, Devdatta; Song, Dawn. "सम्राट का नया पासवर्ड प्रबंधक: वेब आधारित पासवर्ड प्रबंधकों का सुरक्षा विश्लेषण" (PDF). 2014. Archived from the original (PDF) on 5 February 2015. Retrieved 25 December 2014.
- ↑ Adida, Ben; Barth, Adam; Jackson, Collin. "जावास्क्रिप्ट वातावरण बेन के लिए रूटकिट" (PDF). 2009. Retrieved 25 December 2014.
- ↑ "पासवर्ड प्रबंधकों के पक्ष और विपक्ष". Lumen (in English). 2017-05-13. Retrieved 2021-01-25.
- ↑ Mic, Wright (16 July 2015). "ब्रिटिश गैस जानबूझकर पासवर्ड प्रबंधकों को तोड़ती है और सुरक्षा विशेषज्ञ भयभीत हैं". Retrieved 26 July 2015.
- ↑ 27.0 27.1 Reeve, Tom (15 July 2015). "ब्रिटिश गैस ने पासवर्ड मैनेजरों को ब्लॉक करने की आलोचना की". Retrieved 26 July 2015.
- ↑ 28.0 28.1 Cox, Joseph (26 July 2015). "वेबसाइट्स, कृपया पासवर्ड मैनेजर्स को ब्लॉक करना बंद करें। यह 2015 है". Retrieved 26 July 2015.
- ↑ "पासवर्ड प्रबंधक". Retrieved 26 July 2015.
- ↑ 30.0 30.1 Hunt, Troy (15 May 2014). ""कोबरा इफेक्ट" जो पासवर्ड फ़ील्ड पर पेस्ट को अक्षम कर रहा है". Retrieved 26 July 2015.
- ↑ 31.0 31.1 "पासवर्ड प्रबंधक: हमले और बचाव" (PDF). Retrieved 26 July 2015.
- ↑ "विंडोज़ 8.1 पर फ़ायरफ़ॉक्स स्वत: पूर्ण बंद होने पर पासवर्ड फ़ील्ड को स्वत: भर रहा है।". Retrieved 26 July 2015.
- ↑ Sharwood, Simon (9 April 2014). "क्रोम संस्करण 34 में नया पासवर्ड बनाता है". Retrieved 26 July 2015.
- ↑ "पुन: 7.0.2: स्वत: पूर्ण = "बंद" अभी भी पर्दाफाश". Retrieved 26 July 2015.
इस पेज में लापता आंतरिक लिंक की सूची
- पासवर्ड क्षमता
- निजी कंप्यूटर
- माइक्रोसॉफ्ट खाता
- एक बार दर्ज करना
- दो तरीकों से प्रमाणीकरण
- गूगल प्रमाणक
- रैंडम संख्या जनरेटर
- प्राधिकार
- हमला (कंप्यूटिंग)
- करनेगी मेलों विश्वविद्याल