كلمات السرّ Passwords

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

Passwords.png

تستخدم كلمات السرّ Passwords، والتي وتسمى أيضا كلمات أو عبارات العبور Pass-phrases، لحماية حسابات البريد الالكتروني والحسابات على مواقع مثل مواقع التواصل الاجتماعي. وأيضا لحماية الحاسب الشخصي, حماية الحاسب المحمول Laptop وغيره من الأجهزة الالكترونية الشخصية، وتكون بذلك أسلوبا من أساليب المصادقة Authentication للتحقق من صحة هوية المستخدم الذي يطلب الوصول Access لحساب ما سواء على الحاسب الشخصي أو الانترنت. تستخدم كلمات السرّ أيضا في التشفير Encryption.

يجب ملاحظة أنه هناك اختلاف كبير بين درجة الخطر التي يتعرض لها جهاز الحاسب الشخصي في المنزل من محاولات اختراق كلمة السر وبين الخطر الذي يتعرض له حساب شخصي على موقع ما في فضاء الإنترنت. الفرق هو أنه لا يمكن لأي كان محاولة اختراق حاسبك الشخصي (طالما بقي غير متصل بالشبكة, أو كان مغلقا مثلا) بينما يستطيع عشرات آلاف الناس محاولة اختراق حسابك على موقع ما على شبكة الإنترنت. يمكن أن يحصل ذلك أثناء نومك مثلا. هذا يجعل كلمة السر في كثير من الأحيان ليس فقط حاجز الدفاع الأول لكن أيضا الأخير في مواجهة كل من يحاول الوصول لمعلوماتك الخاصة الموجودة على الإنترنت.

توصف كلمات السر بأنها جيدة أو سيئة. لكن لماذا؟ ما الذي يجعل كلمة سر أفضل من أخرى؟

الجواب في الحقيقة يتعلق بمخترقي الحسابات والقدرات والوقت المتاح لهم تقنيا أكثر من أي شئ آخر.

فمثلا اختراق حسابك على موقع ما (مثلا حساب بريدك الالكتروني) على الإنترنت يتطلب إدخال اسم حسابك (مثل عنوان بريدك الالكتروني) ومحاولة إدخال كلمة السر الصحيحة. سيحاول المخترق عدد من كلمات السر إما عن طريق محاولة جميع التركيبات الممكنة من الاحرف حتى يجد الكلمة الصحيحة (الهجوم الأعمى Brute Force Attack), أو يحاول كلمات أو عبارات أو تركيبات معينة من الرموز, مثلا أسمك الأول والثاني, الأرقام 123456, الرموز qwerty أو كلمات مثل Freedom (تخمين كلمات السرّ Passwords Guessing) أو تركيبات منتقاة بعناية من الكلمات والرموز (هجوم القاموس Dictionary Attack). كلمة السر الجيدة هي كلمة السر التي تبدد جهد المخترق سواء اتّبع المخترق الطريقة الأولى أو الطريقة الثانية.

سيحاول المخترق أيضا خداعك للحصول على كلمة السر الخاصة بك. تسمى هذه الطريقة التي تعتمد على الحيلة والمكر بالهندسة الاجتماعية Social Engineering وأيضا بصيد كلمات السر Passwords Phishing. في هذه النوع من الحالات لا يمكن القول أن كلمة السر سيئة أو جيدة لأن المخترق إن نجح في خداعك سيحصل عليها بغض النظر عن طولها أو تركيبها. يعتبر هذا النوع من الاختراق شائعا جدا. وللأسف يقع ضحيته في كل لحظة عدد كبير جدا من مستخدمي الإنترنت.

هناك أيضا فئة من البرمجيات الخبيثة Malicious Software أو اختصارا الMalware تسمى برامج تسجيل المفاتيح Keystroke Loggers يستخدمها المخترقون للحصول على كلمات السر بشكل غير شرعي. تصمم هذه البرامج للعمل على الجهاز المستهدف بشكل صامت. تقوم بمراقبة النقر على لوحة المفاتيح وتسجيل جميع النقرات في ملف يتم إرساله إيضا في الخفاء للمهاجم الذي يعاينه ويستطيع بواسطته معرفة كلمات السرّ.

قبل المضي في المزيد من التفاصيل حول كلمات السرّ ننصح المستخدمين بتفعيل ميزة التحقق بخطوتين Two Factor Authentication لحساباتهم على الانترنت إن كان ذلك متاحا وربط الحسابات مع التطبيقات المناسبة للتحقق بخطوتين على هاتفهم الذكي. يذكر ان هذه الميزة متاحة على أهم المنصات على الانترنت مثل غوغل Google، فيسبوك Facebook، تويتر Twitter وغيرها.

أيضا ننصح المستخدمين باستخدام برنامج لإدارة كلمات السر مثل برنامج كي باس KeePass الذي يسهل عملية انشاء كلمات سرّ جيدة ويقوم بحفظها في ملف مشفر تستطيعون تخزينه بشكل آمن على قرص صلب أو على سواقة USB بدل تسجيل كلمات السرّ ضمن ملف غير مشفر معرض للكشف أو على ورقة معرضة للكشف والضياع.

اختيار كلمة سر جيدة Choosing a "Good" Password

عند اختيار كلمة السر اتبع الشروط التالية لتفادي مخاطر الهجوم الأعمى وهجوم القاموس على السواء:

  1. اختاورا كلمة سرّ من 16 خانة على الأقل
  2. استخدموا أرقام ورموز مثل !$%^&*()_ ضمن كملة السرّ
  3. امزجوا استخدام الأحرف الصغيرة a b c d... والأحرف الكبيرة A B C D…
  4. تجنبوا استخدام الأحرف المتجاورة مثلا تعتبر كلمة 123456 وأيضا qwerty من أسوأ كلمات السرّ لأنها
  5. تجنبوا استخدام معلومات شخصية كالاسم أو العائلة أو رقم الهاتف الشخصي أو رقم هاتف الوالدين أو اسم الحبيب...
  6. تجنبوا استخدام العبارات الشهيرة أو المستخدمة بكثرة في كلمات السّر

كلمات السر التي تحقق الصفات السابقة هي كلمة سرّ جيدة

كلمات السر التي لا تحقق الصفات السابقة هي كلمة سرّ سيئة

كأحد الحلول المناسبة:

  1. اختاروا عبارة طويلة ما باللغة العربية تحتوي حرف العين والقاف والهمزة والحاء مثلا
  2. اكتبوا العبارة بالأحرف اللاتينية مع مراعاة استبدال العين بالرقم 3 والحاء بالرقم 7 وهكذا (اظهر ابداعك قليلا)
  3. اضيفوا للعبارة بعض الرموز الأخرى التي تستطيعون تذكرها. وامزجوا الأحرف الكبيرة والصغيرة
  4. تأكدوا في النهاية أن كلمة السرّ الناتجة تحقق الشروط السابقة
  5. تأكدوا أيضا أنكم تستطيعون تذكّر الكلمة

يمكنكم استخدام تطبيقات إدارة كلمات السرّ مثل تطبيق كي باس KeePass كي تقوم بمساعدتكم على اختيار كلمات سرّ جيدة وإدارتها وحفظها في ملف مشفر تستطيعون حمله

مثال: خيط حرير على حيط خليل Khet_7arir_3ala_7et_KHalil

هذه النصائح تبقى صحيحة طالما لم تتغير الشروط التقنية لطريقتي الاختراق وأيضا في حال عدم تطور طرق جديدة للاختراق. عند تغير الشروط التقنية علينا تغيير شروط اختيار كلمة سر جيدة. مثلا طول كلمة السرّ الذي ننصح به مرتبط مباشرة بقدرة الحواسب. التي تتضاعف كل 18 شهرا حسب قاعدة شهيرة تعرف بـ Moore's Law، بالتالي في المستقبل القريب سننصح باستخدام كلمة سرّ أطول بحرف مما ننصل به حاليا لتعويض النمو في قدرة الحواسب.

يجب أن يترافق اختيار كلمات سر جيدة مع سلوك جيد إزاء الحفاظ على سرية هذه الكلمات. نميز هنا بين السلوك الجيد للأفراد والسلوك الجيد ضمن المجموعات. في حال كان الحساب الالكتروني مقتصرا على شخص واحد يجب مراعاة السلوك الجيد للأفراد. أما في حال العمل ضمن فريق يشترك عدد من أعضائه بحساب الكتروني ما فلابد من مشاركة كلمة سر الحساب بين عدد من أفراد الفريق, وبالتالي ندخل نطاق مفهوم السلوك الجيد ضمن المجموعات.

الهجمات على كلمات السرّ

السلوك الجيد للأفراد لحماية كلمات السر

فيما يلي مجموعة من النصائح التي تنتدرج ضمن مفهوم السلوك الجيد للأفراد لحماية كلمات السر.

  1. لا تشارك كلمات السر الخاصة بك مع أحد. كلمة السر الخاصة بك خاصة بك وحدك. في حالات كالعمل ضمن فريق أو كالعمل في ظل ظروف أمنية صعبة قد يتحتم مشاركة كلمة السر مع بقية أعضاء الفريق أو مع أشخاص موثوقين. هذه الحالات موضحة في بند مفهوم السلوك الجيد للمجموعات لحماية كلمات السر الموضحة في الفقرة التالية.
  2. استخدم كلمات سر يمكنك أن تتذكرها كي لا تضطر لكتابتها بأي شكل. عند اختيار كلمات سر صعبة ولا يمكن تذكرها قد تضطر لحفظها في مكان ما أو لكتابتها على قطعة من الورق والاحتفاظ بكلمة السر مكتوبة سلوك سئ كما هو موضح في النقطة التالية
  3. لا تحتفظ بكلمة/كلمات السرّ مكتوبة على ورقة أو في ملف ما بشكل يجعل عمل من يصل إلى الورقة أو الملف سهلا. خطر اختراق الحسابات لا يأتي فقط من مستخدمي الإنترنت في العالم الافتراضي, وإنما أيضا من الأشخاص الموجودين حولك في العالم الحقيقي. لا تحتفظ مثلا بورقة عليها كل كلمات السر قرب حاسبك الشخصي. أو في محفظتك. ولا تحتفظ بملف اسمه passwords ضمن الملفات على حاسبك. فهذا يعرض سرية كلمة (كلمات) السر للخطر بالتالي هو سلوك سئ.
  4. لا تكرر استخدام كلمة السر نفسها لعدد من الحسابات. لأنه لو تم كشف كلمة السر المتعلقة بأحد حساباتك سيجعل ذلك جميع الحسابات التي تشترك بكلمة السر نفسها معرضة لخطر الاختراق.
  5. إذا كان لا بد لك من تسجيل كلمات السر في مكان ما فاستخدم تطبيقات مثل تطبيق كي باس KeePass لتخزين كلمات السرّ الخاصة بك بشكل آمن ومشفّر.
  6. استبدل كلمة السر بأخرى جديدة بشكل دوري. الفترة بين كلمتين يجب أن تكون أقل بمقدار كبير من الوقت الوسطي اللازم للمهاجم لاختراق حسابك في حال لجوء المهاجم لتقنية الهجوم الأعمى لاختراق كلمة السر Brute Force Attacks مقسمة على عدد اجهزة الفريق المهاجم. يصعب تقدير هذه القيمة لذلك اختيار كلمات سر طويلة وتبديلها بشكل دوري كل شهر مثلا يعتبر سلوك جيد.
  7. يستخدم العديد من المواقع أدوات لاستعادة كلمات السر، فاحرص على أن تكون عملية استعادة كلمة السر هذه آمنة. ذلك بتجنب وضع أجوبة واضحة أو شخصية لأسئلة الأمان.
  8. تأكد عند إدخال كلمة السر من عدم وجود كميرات تسجل ضربات المفاتيح عند كتابتك لكلمة سر ما.
  9. لا تسمح لمن حولك متابعة ضربات المفاتيح عند كتابتك لكمة السر.
  10. قم بتفعيل ميزة التحقق بخطوتين Two Factor Authentication لحساباتك إن كان ذلك متاحا وربط الحسابات مع التطبيقات المناسبة على هاتفك الذكي.

السلوك الجيد للمجموعات لحماية كلمات السرّ

تختلف مفاهيم الأمن الرقممي عند العمل ضمن فريق. لذلك على العاملين ضمن فريق استيعاب الفرق بين محددات الأمن الرقمي للأفراد ومحدداته للمجموعات. فمثلا, قد يكون من الضروري ضمن الفريق التشارك بكلمة سر حساب ما من حسابات الفريق, أو التشارك بالمعلومات وبالتالي تصبح نصائح في الأمن الرقمي مثل لا تشارك كلمة السر مع أحد بدون فائدة.

فيما يلي مجموعة من النصائح التي تنتدرج ضمن مفهوم السلوك الجيد للمجموعات لحماية كلمات السر:

  1. لا ترسل كلمة سر ما بشكل مكشوف. في حال رغبتك بإرسال معلومة هامة مثل كلمة السر. يجب اتباع اجراءات مناسبة مثل تشفير الرسالة التي تحتوي كلمة السر باستخدام بروتوكول PGP أو إرسال الكلمة ضمن رسالة نصية على أحد تطبيقات التواصل التي تدعم التشفير End-to-end encryption مثل تطبيق سيغنال Signal أو تيليغرام Telegram وتأكد من حذف الرسالة من البريد الالكتروني أو من تطبيق التواصل بعد وصولها مباشرة
  2. تأكد من أن كل شخص ضمن الفريق يستخدم ملف كي باس KeePass يتضمن كلمات السرّ الخاصة بمهامه. وأن كلمة سرّ الملف موجودة لدى المسؤول المباشر عنه ومخزنة ضمن ملف كي باس الخاص به
  3. استبدل كلمة السرّ بأخرى جديدة بشكل دوري ضمن الفريق.
  4. عند خروج شخص من الفريق, تأكد من وجود آلية لتسليم الحسابات وكلمات السرّ التي كانت بحوزة الشخص إلى الشخص الجديد المسؤول عنها ضمن المؤسسة. ثم قم بتغيير كلمات السرّ هذه.
  5. تأكد من أنك وشركاءك في الفريق تتبعون سلوكا فرديا جيدا فيما يتعلق بالأمن الرقمي.

نلاحظ أن العمل ضمن فريق يزيد المخاطر على الأمن الرقمي. لذلك على المسؤول عن الأمن الرقمي للفريق أن يقوم بتقييم المخاطر حسب طبيعة عمله وأن يقوم بوضع الآليات والاجراءات المناسبة التي تقلل من أثر المخاطر. ويجب ملاحظة أن على كل فريق كتابة الاجراءات المناسبة له واستخدامها حسب طبيعة عمل الفريق وطبيعة المخاطر التي يتعرض لها. لكننا أيضا نؤكد على ضرورة وجود هذه الاجراءات وضرورة استخدامها ضمن الفرق لأن عدم وجودها وعدم تطبيقها بجدية يعني الفوضى في موضوع كبير الاهمية ما يضع أهداف الفريق وحياة اعضاء الفريق في الخطر.

نقدم فيما يلي عدد من الأمثلة على آليات مبسطة للتقليل من المخاطر التي يضيفها العمل في فريق على سرية كلمات السر.

آلية تسليم كلمات السرّ الخاصة بالعمل عند ترك المهمة أو المجموعة

قد يتضمن العمل ضمن مجموعة إدارة مورد ما أو أكثر خاص بالمجموعة (حساب خاص بالمجموعة مثلا على تويتر) وفي حال كان ذلك المورد محميا بكلمة سرّ يعرفه الشخص الذي يدير الحساب. فيجب أن يكون هناك آلية لتسليم الحساب إلى الشخص الجديد أو إلى المسؤول المباشر عند ترك العمل أو المهمة كل لا يؤدي ترك شخص المجموعة إلى إعاقة أو إيقاف العمل. لذلك لا بد من وجود آلية ضمن الفريق تضمن حصول ذلك. ننصح بأن يلتزم كل شخص يدير كلمة سرّ أو أكثر ضمن المجموعة أن يحتفظ بكلمات السرّ ضمن ملف كي باس KeePass خاص بهذه المهمة ضمن المجموعة بحيث يقوم الشخص بتسليم الملف وكلمة سر الملف عند مغادرة الفريق المسؤول المباشر أو الشخص البديل.

  1. يقوم المسؤول المباشر عن الشخص الذي يرغب بالتوقف عن العمل أو ترك المجموعة بطلب ملف كي باس KeePass الخاص بالمهمة والموجود لدى الشخص الذي يرغب ترك المهمة أو المجموعة
  2. يقوم صاحب كلمة أو كلمات السرّ بالتأكد من أن جميع الكلمات موجودة في ملف كي باس KeePass الخاص بالمهمة.
  3. يقوم صاحب الملف بإرسال الملف إلى المسؤول المباشر
  4. يقوم المسؤول المباشر بتفح الملف عبر استخدام كلمة السرّ المخزنة في ملف كي باس الخاص بمهامه
  5. يقوم المسؤول المباشر بالتأكد من وصول الملف ومن صحة كلمة سرّ حماية الملف
  6. ينفذ المسؤول المباشر آلية تحديث كلمات السرّ الخاصة بالمهمة للتأكد من عدم وجودها لدى الشخص الذي ترك المجموعة أو المهمة.
  7. يقوم المسؤول المباشر بالتأكد من أن كلمات السرّ الجديدة أصبحت موجودة ضمن ملف كي باس الخاص بالمهمة.
  8. يقوم المسؤول المباشر بتغيير كلمة السرّ الخاصة بملف كي باس ويحفظ كلمة السرّ الجديدة ضمن ملف كي باس الخاص بمهامه
  9. يقوم المسؤول المباشر بإرسال ملف كي إلى الشخص الجديد المسؤول عن المهمة.
  10. يقوم المسؤول المباشر بإرسال كلمة السر عبر تطبيق Signal أو باستخدام إيميل مشفر PGP إلى الشخص الجديد المسؤول عن المهمة
  11. يقوم الشخص الجديد بفتح ملف كي باس والتأكد من عمل كلمات السرّ.

آلية ارسال كلمة سرّ إلى شخص معين باستخدام تطبيق سيغنال Signal

تعتبر التطبيقات الجيدة التي تدعم التشفير من نوع End-to-end وسيلة آمنة لتبادل كلمات السرّ ومنها تطبيقات سيغنال Signal وتيليغرام Telegram وأيضا حديثا تطبيق واتس أب WhatsApp ويمكن استخدام أي من التطبيقات المذكورة لتنفيذ هذه الآلية

  1. يقوم صاحب كلمة السرّ والشخص الآخر بتبادل أرقام الهاتف
  2. يقوم صاحب كلمة السر بالاتصال الصوتي بالطرف الآخر باستخدام تطبيق سيغنال Signal. للتأكد من هوية الطرف الآخر وقدرته على استقبال كلمة السرّ
  3. يقوم صاحب كلمة السر بإرسالة كلمة السرّ برسالة على تطبيق سيغنال Signal
  4. يقوم الشخص الآخر بتأكيد وصولها
  5. يقوم الطرفان بحذف الرسالة النصية التي تتضمن كلمة السرّ نهائيا من رسائل تطبيق Signal

آلية ارسال كلمة سرّ إلى شخص معين باستخدام بروتوكول PGP عبر الإيميل

  1. يقوم صاحب كلمة السر بطلب حساب البريد الاكتروني والمفتاح العام من الشخص الآخر إن لم يكن يملكه
  2. يقوم صاحب كلمة السر بإرسالة إيميل مشفر بتقنية PGP إلى حساب البريد الالكتروني الخاص بالشخص
  3. يقوم الشخص بفك تشفير الرسالة وتأكيد استلامها
  4. يقوم الطرفان بحذف الرسالة نهائيا من البريد الالكتروني

آلية تحديث كلمة سر وحيدة ضمن فريق

نفترض في هذا المثال أن الفريق لديه قسم هندسة أو قسم IT مسؤول عن التقنيات المستخدمة ضمن الفريق وبالتالي عن أمن المعلومات. أن عدد من أعضاء الفريق يشتركون بحساب له كلمة سر وأن كلمة السر يجب أن تعدل (لأن عضوا من أعضاء الفريق الذين لديهم علم بكلمة السر تلك مثلا قد ترك الفريق للتو ).

في هذه الحالة نقترح الاجرائية التالية:

  1. يقوم قسم الهندسة بتحديد موعد تغيير كلمة السر
  2. يقوم القسم بتحديد كلمة السر الجديدة
  3. يقوم القسم بإعلام الأقسام المعنية والأفراد المعنيين بوعد التغيير ويمرر له كلمة السر الجديدة بشكل آمن قبل موعد التغيير (راجع: آلية ارسال كلمة سرّ إلى شخص معين باستخدام تطبيق سيغنال Signal أو باستخدام بروتوكول PGP)
  4. يقوم القسم بتغيير كلمة السر القديمة إلى كلمة السر الجديدة في الموعد المحدد

Procedure Changing One Password.png

آلية تحديث كلمات السر ضمن فريق

نفترض في هذا المثال أن الفريق لديه قسم هندسة أو قسم IT مسؤول عن التقنيات المستخدمة ضمن الفريق وبالتالي عن أمن المعلومات. أن قسم الهندسة يريد تغيير كل كلمات السر الخاصة بموارد وحسابات الفريق (مثلا كمرور شهر على استخدام كلمات السر ضمن الفريق دون تعديل).

في هذه الحالة نقترح المثال التالي

  1. يقوم قسم الهندسة بتحديد موعد تغيير كلمات السر
  2. يقوم القسم بإعلام الأقسام المعنية بالموعد
  3. يقوم القسم بتحديد كلمات السر الجديدة
  4. يقوم القسم بتوزيع كلمات السر الجديدة وتوزيعها على الأقسام المعنية بالموضوع والأفراد المعنيين قبل تغييرها بيوم واحد بشكل آمن (كإرسالها بشكل مشفر باستخدام بروتوكول PGP)
  5. يقوم القسم بتغيير كلمات السر القديمة إلى كلمات السر الجديدة في الموعد المحدد

Procedure Chaning All Passwords.png

تغيير كلمة سر في حالات الطوارئ

نفترض هنا أن للفريق قسم هندسة أو قسم IT من ضمن اختصاصاته ضمان أمن المعلومات في الفريق وأن طارئا ما قد حدث وأن سياسة الفريق المعدة سلفا لمواجهة الطوارئ تستوجب تغيير كلمة أو كلمات السر الخاصة بموارد الفريق.

في هذه الحالة نقترح الاجرائية التالية في حال لم يؤثر الطارئ على قدرة قسم الهندسة على العمل:

  1. يقوم أي أعضاء الفريق بإعلام قسم الهندسة بالطارئ إن لم يكن لديه علم
  2. يقوم قسم الهندسة بتغيير كلمات السر بالسرعة القصوى
  3. يقوم قسم الهندسة بإعلام الأقسام المعنية والأشخاص المعنيين بالكلمة الجديدة في حال لم يمنع سبب حالة الطوارئ ذلك.

أما في حال منع الطارئ فريق الهندسة من القيام بعمله:

  1. يقوم أي عضو بتغيير كلمات السر للموارد التي يملك كلمات سرها بشكل منفرد
  2. يقوم الأعضاء بالاجتماع بأسرع وقت بطريقة آمنة لتقييم الضرر
  3. يتم تحديد شخص معين للقيام بمهام إدارة كلمات السر لحين إزالة حالة الطوارئ أو لحين عودة القدرة لقسم الهندسة على العمل
  4. يقوم الأعضاء بإرسال كلمات السر الجديدة للشخص المعين باستخدام تطبيق سيغنال Signal أو أحد تطبيقات End-to-end encryption المتفق عليها أو باستخدام بروتوكول PGP
  5. بعد إزالة حالة الطوارئ أو عند عودة قدرة قسم الهندسة على العمل يقوم الشخص المعين بارسال كلمات السر الجديدة لقسم الهندسة ويتخلى عن مسؤولية إدارة كلمات السر

تذكر أن هذه الآليات أمثلة بسيطة الهدف من ذكرها هو إعطاء المسؤولين عن الأمن الرقمي في الفرق حجر الأساس أو الطوبة الأولى في بناء آلياتهم الخاصة التي تعتمد على وضع الفريق, طريقة عمله, التقنيات التي يستخدمها, مهارات الأفراد, القدرات الاقتصادية وغيرها من العوامل. أيضا توضح هذه الآليات ضرورة وجود اتفاق مسبق ضمن الفريق على توزيع المهمات (كوجود فريق هندسة ضمن الفريق مثلا) وأيضا على ضرورة وجود هذه الآليات والسياسات بشكل مسبق خاصة لمواجهة حالات الطوارئ.

تنقل ضمن الكتيب eBook Navigation

التالي: التحقق بخطوتين Two Factor Authentication

المصادقة Authentication

التحكم بالوصول Access Control

أساسيات في الأمن الرقمي Information Security Essentials

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

كي باس KeePass

كي باس درويد KeePass Droid

الهجوم الأعمى Brute Force Attack

هجوم القاموس Dictionary Attack

الهندسة الاجتماعية Social Engineering

اصطياد كلمات السر Passwords Phishing

البرامج المسيئة Malicious Software

برامج تسجيل المفاتيح Keystroke Loggers

تخمين كلمات السرّ Passwords Guessing

التحقق بخطوتين Two Factor Authentication

بروتوكول PGP لتشفير رسائل البريد الالكتروني

References

http://en.wikipedia.org/wiki/Keystroke_logging