Pasahitz: berrikuspenen arteko aldeak

Ezabatutako edukia Gehitutako edukia
Etiketa: 2017 wikitestu editorearekin
Ksarasola (eztabaida | ekarpenak)
→‎Pasahitzen sistema baten segurtasuneko faktoreak: gordetako pasahitzak ataleraino horretan sartu gabe
38. lerroa:
 
== Pasahitzen sistema baten segurtasuneko faktoreak ==
Pasahitz batek babestutakobabesten duen sistema batenbatek segurtasunalortzen duen segurtasun-maila hainbat faktoreren araberakoa da. Sistemak, bere osotasunean, segurtasun sendo baterako diseinatuta egon behar du, [[Birus (informatika)|birus]] informatikoen, gizakiak ingurunean egiten dituen erasoen eta antzekoen aurkako babesarekin. Segurtasun fisikoko arazoak ere kezkagarriak dira, sorbaldako[[Sorbalda nabigazioarensurfing disuasiotik(segurtasun informatikoa)|sorbalda-surfing-etik]] hasi eta mehatxu fisiko sofistikatuagoetaraino, hala nola bideo -kamerak eta 'teklatu-usaintzaileak' usaintzaileakerabiltzea. Aukeratzen diren pasahitzak erasotzailearentzat asmatzeko zailak izan behar dutedira, baina baita erasotzailearen eskura dauden eraso-sistema automatikoentzat. Informazio gehiago nahi izanez gero, kontsultatu [[zibersegurtasun]] atala.
 
Gaur egun, praktika arrunta da sistema informatikoek pasahitzak ezkutatzea idazten diren bitartean. Inguruan egon litekeen edonork pasahitza irakurtzea eragoztea da neurri horren helburua; hala ere, batzuek diote praktika horrek akatsak eta estresa eragin ditzakeela, eta horrek pasahitz ahulak aukeratzera bultzatzen ditu erabiltzaileak. Alternatiba bezala, erabiltzaileek pasahitzak erakusteko edo ezkutatzeko aukera izan beharko lukete idazten dituzten heinean (jada, sistema informatiko askok ematen dute aukera hau).<ref>{{Erreferentzia|izenburua=Do We Need To Hide Passwords? - Lyquix|hizkuntza=en-gb|url=https://www.lyquix.com/blog/do-we-need-to-hide-passwords|aldizkaria=www.lyquix.com|sartze-data=2020-03-29}}</ref>.
 
Sarbidea kontrolatzeko xedapen eraginkorrek muturreko neurriak hartzera behartu ditzakete pasahitza edo fitxa biometrikoa eskuratu nahi duten gaizkileakgaizkileen lana eragozteko.<ref>{{Erreferentzia|izenburua=Malaysia car thieves steal finger|hizkuntza=en-GB|data=2005-03-31|url=http://news.bbc.co.uk/2/hi/asia-pacific/4396831.stm|sartze-data=2020-03-29}}</ref>. Hain muturrekoak ez diren neurrien artean [[Estortsio|estortsioa]], gomazko mahuken bidezko kriptoanalisia eta alboko kanal bidezko erasoa daude.
 
Jarraian, pasahitzak kudeatzeko alderdi espezifiko batzuk azalduko ditugu, pasahitz bat pentsatu, aukeratu eta erabiltzean kontuan hartu beharrekoak.
 
=== Erasotzaile batek pasahitz asmatuak probatzeko duen abiadura ===
Erasotzaile batek asmatutako pasahitzak sistemara bidaltzeko duen abiadura funtsezko faktorea da sistemaren segurtasuna zehazteko. Sistema batzuek segundo batzuetako itxarote-denbora ezartzen dute, pasahitza sartzeko huts egindako saiakera-kopuru txiki baten ondoren (adibidez, hiru). Beste zaurgarritasunik ezean, sistema horiek seguruak izan daitezke modu eraginkorrean pasahitz nahiko errazekin, ondo aukeratu badira eta asmatzen errazak ez badira .<ref>{{Erreferentzia|izenburua=Top 10 Most Common Passwords|data=2006-11-08|url=https://web.archive.org/web/20061108094949/http://www.modernlifeisrubbish.co.uk/top-10-most-common-passwords.asp|aldizkaria=web.archive.org|sartze-data=2020-03-29}}</ref>.
 
Sistema askok pasahitzaren [[Hash kriptografiko|hash kriptografikoa]] gordetzen dute. Erasotzaile batek hash pasahitzen artxibora sartzea lortzen badu, igarkizuna lineaz kanpo egin daiteke, benetako pasahitzaren hash balioaren aurkako pasahitz hautagaiak azkar probatuz. Web -zerbitzari baten adibidean, lineako erasotzaile batek zerbitzariak erantzungo duen abiaduran bakarrik asma dezake; lineaz kanpoko erasotzaile batek, berriz, erasoa gauzatzen den ekipo informatikoak mugatutako denboran asma dezake.
 
Gako kriptografikoak sortzeko erabiltzen diren pasahitzak (diskoak enkriptatzeko edo [[Wi-Fi]] segurtasuna bermatzeko, adibidez) ere tasa altuko asmakizunenasmatzaileen xede izan daitezke. PasahitzOhizkoen komunendiren pasahitzezko zerrendak oso eskuragarri daude, eta oso eraginkorrak izan daitezke pasahitzen erasoak egitekopasahitz-erasoetan. (Ikus [[pasahitz krakeatze]]) Egoera horietan, segurtasunasegurtasun.maila konplexutasun egokiko pasahitz edo esaldien'pasaesaldien' erabileraren araberakoa da, eta, horren ondorioz, mota horretako eraso bat bideraezinabideraezin dabihur daiteke erasotzailearentzat. Sistema batzuek, [[PGP]] eta Wi-Fi [[WPA]] kasu, kalkulu intentsiboko hash bat aplikatzen diote pasahitzari, eraso horiek moteltzeko. ([[key stretching]])
 
=== Mugak pasahitzen asmakizunen kopuruan ===
Erasotzaile batek pasahitz bat eskuratzeko behar duen abiadura mugatzeko beste aukera bat da pasahitza asmatzeosartzeko egin daitezkeen aukera kopurua mugatzea da. Pasahitza desaktibatu egin daiteke, berrezartzeko eskatuz, ondoz ondoko saiakera txar gutxi batzuen ondoren (5 esan dezagun); eta erabiltzaileari pasahitza aldatzeko eska dakioke, aukera txar gehiago metatu ondoren (30 esan dezagun), erasotzaile batek nahierara proba txarren kopuru handi bat egin ez dezan, eta, horretarako, aukera horiek tartekatu egin behar ditu jabeak egindako legezko saiakera onen artean. <ref>{{Erreferentzia|izenburua=Espacenet – search results|url=https://worldwide.espacenet.com/patent/search/family/040133612/publication/US2008313721A1?q=pn=US8046827|aldizkaria=worldwide.espacenet.com|sartze-data=2020-03-30}}</ref> Erasotzaileek, aitzitik, arintze horren ezagutza erabil dezakete erabiltzaileari [[zerbitzu ukapenaren eraso]] bat inplementatzeko, erabiltzailea bere gailutik kanpo nahita blokeatuz; zerbitzu-ukatze horrek beste bide batzuk ireki ditzake erasotzaileak egoera manipula dezan bere onurarako, ingeniaritza sozialaren bidez.
 
=== Gordetako pasahitzak ===