ما هو كسر كلمات المرور؟

كسر كلمات المرور هو عملية محاولة الوصول غير المصرح به إلى الأنظمة المقيدة عن طريق استعادة كلمات المرور من البيانات المخزنة أو المنقولة. يستخدم المهاجمون طرقًا مختلفة لكسر كلمات المرور، بما في ذلك هجمات القوة العمياء (تجربة كل تركيبة ممكنة)، وهجمات القاموس (تجربة الكلمات والعبارات الشائعة)، والطرق الحاسوبية التي يمكنها اختبار مليارات تركيبات كلمة المرور في الثانية باستخدام أجهزة قوية.

فهم المدة التي قد تستغرقها كلمة المرور لتُكسر أمر أساسي لإنشاء كلمات مرور قوية وآمنة. الوقت المطلوب يعتمد على عوامل مثل طول كلمة المرور، تنوع الأحرف (صغيرة، كبيرة، أرقام، رموز)، والقوة الحاسوبية المتاحة للمهاجمين. قد تستغرق كلمة مرور تبدو معقدة فقط ثوانٍ لتُكسر باستخدام الأجهزة الحديثة، بينما قد تستغرق كلمة مرور قوية حقًا قرونًا.

وصف الأداة

Password Crack Time Calculator يقيّم قوة كلمة المرور ويقدّر المدة التي قد يستغرقها المهاجمون لكسر كلمة المرور باستخدام طرق هجوم مختلفة. تستخدم هذه الأداة خوارزمية zxcvbn القياسية في الصناعة والتي طورتها شركة Dropbox لتحليل أنماط كلمة المرور، السلاسل الشائعة، وسيناريوهات الكسر في العالم الحقيقي.

يقدم الحاسوب تحليلاً مفصلاً يتضمن درجات قوة كلمة المرور، عدد التخمينات المقدر، وأوقات الكسر لأربع سيناريوهات هجوم مختلفة: هجمات عبر الإنترنت محدودة السرعة (مثل محاولات تسجيل الدخول على المواقع مع تحديد معدل)، هجمات عبر الإنترنت بدون تحديد السرعة، هجمات غير متصلة ببطء التجزئة (مثل bcrypt)، وهجمات غير متصلة بسرعة التجزئة. يساعد هذا التحليل الشامل المستخدمين على فهم ما إذا كانت كلمات مرورهم آمنة حقًا.

الميزات

  • تحليل كلمة المرور في الوقت الحقيقي: تقييم فوري للقوة أثناء الكتابة باستخدام خوارزمية zxcvbn
  • تصنيف درجة القوة: تصنيف واضح لقوة كلمة المرور من 0 (ضعيفة جدًا) إلى 4 (قوية)
  • تعقيد التخمين: عرض عدد التخمينات المطلوبة على مقياس لوغاريتمي (log10) لفهم الإنتروبيا
  • سيناريوهات هجوم متعددة: تقديرات وقت الكسر لأربع طرق هجوم مختلفة
  • هجمات عبر الإنترنت محدودة السرعة: تقديرات لسيناريوهات محدودة المعدل (100 محاولة في الساعة)
  • هجمات عبر الإنترنت غير محدودة السرعة: تقديرات لسيناريوهات بدون تحديد معدل (10 محاولات في الثانية)
  • تجزئة بطيئة غير متصلة: تقديرات لكلمات المرور المحمية بدوال تجزئة بطيئة (10,000 محاولة في الثانية)
  • تجزئة سريعة غير متصلة: تقديرات لكلمات المرور ذات تجزئة ضعيفة أو بدون تجزئة (10 مليارات محاولة في الثانية)
  • تبديل إظهار كلمة المرور: خيار لإظهار أو إخفاء نص كلمة المرور للخصوصية
  • تنسيقات زمنية قابلة للقراءة: أوقات الكسر معروضة بصيغ سهلة الفهم (ثوانٍ، دقائق، ساعات، أيام، سنوات، قرون)
  • اكتشاف الأنماط: تحديد الأنماط الشائعة لكلمات المرور، كلمات القاموس، والسلاسل

حالات الاستخدام

  • إنشاء كلمة مرور: اختبار كلمات المرور الجديدة قبل استخدامها لضمان توافقها مع متطلبات الأمان
  • تدقيق الأمان: تقييم كلمات المرور الحالية لتحديد الاعتمادات الضعيفة التي تحتاج إلى تحديث
  • تدريب الموظفين: توضيح أهمية كلمات المرور القوية في برامج توعية الأمن السيبراني
  • متطلبات الامتثال: التحقق من أن كلمات المرور تلبي معايير الأمان التنظيمية أو المؤسسية
  • سياسات أمان تكنولوجيا المعلومات: وضع متطلبات الحد الأدنى لكلمات المرور بناءً على عتبات وقت الكسر
  • الأمان الشخصي: تقييم ما إذا كانت كلمات مرور حساباتك الشخصية قوية بما فيه الكفاية
  • اختبار التطوير: تقييم قواعد التحقق من كلمة المرور أثناء تطوير التطبيقات
  • تقييم المخاطر: فهم المخاطر الأمنية الفعلية لاختيارات كلمة المرور المختلفة
  • التعليم الأمني: تعليم المستخدمين حول إنتروبيا كلمة المرور وطرق الهجوم
  • تخطيط الهجرة: تحديد الحسابات ذات كلمات المرور الضعيفة قبل عمليات نقل الأنظمة
  • الاستجابة للحوادث: تقييم سريع لضعف الاعتمادات التي قد تكون تعرضت للاختراق
  • تصميم المصادقة: اتخاذ قرارات مستنيرة بشأن سياسات ومتطلبات كلمة المرور