الاقتصادية المعقب الالكتروني نادي السيارات الرياضية كتاب واقلام الجزيرة
Sunday 17th April,2005 العدد : 111

الأحد 8 ,ربيع الاول 1426

هل تكون الصور البديل الناجح لكلمة المرور ؟
تمثل كلمة المرور واحدة من وسائل الأمان التقليدية المعروفة لدى مستخدمي أجهزة الكمبيوتر بكافة فئاتهم ولعل سهولتها باعتبارها من وسائل الأمان الأقل تكلفة بين الوسائل الأخرى كان لها الأثر الأكبر في انتشارها ، غير أن المختصين يؤكدون أن وسيلة الأمان هذه غير كافية لحماية الأجهزة فقد أصبح اختراق الأجهزة ظاهرة واضحة ومنتشرة في كافة بقاع الأرض ونادرا ما نجد جهازا لم يصب بفيروس أو بهجوم من قبل المقرصنين ، ولعل هذه المسألة تؤرق المسئولين في شركات الحماية المعروفة والتي تقوم بإنتاج برامج وتحديث برامج سابقة في محاولة منها لمواجهة التدفق الهائل من الفيروسات المبرمجة والتي تظهر بشكل مستمر قد يحول دون ردعها من قبل الشركات التي تبذل قصارى جهدها في مجاراة مبرمجي الفيروسات.
فكلمة المرور لها سلبيات متعددة من أهمها أن أغلبية المستخدمين يستخدمون الكلمة السرية ذاتها في جميع ملفاتهم وحساباتهم البريدية ونادرا ما تجد مستخدم يحدد له أكثر من كلمة مرور لانه يصعب عليه حفظها وتذكرها في كل مرة يقوم بتسجيل دخوله ، كما أنها أصبحت سهلة الاختراق حتى من قبل المقرصنين الهواة الذين بإمكانهم البحث في مواقع الإنترنت التي تحوي المئات من اشهر كلمات المرور بين المستخدمين وباستخدامهم برنامجا خاصا حيث يقوم هذا البرنامج باختبار كل الكلمات على الحساب المستهدف وهذا الهجوم نسبة نجاحه لا تتجاوز الـ 30% ولكنها أيضاً تعد نسبة خطر مخيفة.
والصعوبات الأخرى التي تواجه هذه المسألة هي أنه لو قام المستخدم باستخدام كلمة مرور فيها مزيج ما بين الأحرف والأرقام فإن هناك احتمالاً كبيراً لنسيانها وبخاصة إذا كانت معقدة إذا فما هو الحل الأمثل للمستخدم ؟ الحل قد يوجد في شركة ريل يوزر (Real User) الأمريكية والتي تمتد فروعها ما بين ولايات أنابوليس ، وماري لاندي ويقول المدير التنفيذي للشركة السيد بول باريت: إن شركته قد أوجدت الحل الأمثل والسهل لكل مستخدمي الإنترنت والذي سيوفر لهم الحماية والأمان من هجمات المقرصنين على الشبكة الإلكترونية.
ويقول السيد بول: إن السر يكمن في تحويل مفردات وأرقام كلمات المرور إلى صور فوتوغرافية عادية (هذه الطريقة معتمدة في بعض المؤسسات الأمريكية ) ، حيث إن المستخدم تعرض عليه عدة صور وفي كل مرة يحاول معرفة هذه الصور ومن ثم تعرض له كل صورة على حدة ويرافق كل صورة ثماني صور أخرى وإذا ما قام المستخدم باختيار الصورة الصحيحة وبشكل تسلسلي في كل مرة ويأتي عدد الصور التي يجب اختيارها ثماني صور تظهر له مع صور أخرى مختلفة فإذا كان الاختيار صحيحاً فإن الجهاز يفعّل كلمة المرور ويقوم بفتح الحساب المطلوب.
وسمت الشركة هذه الطريقة بأوجه المرور(Passfaces ) وهذه التقنية أنشئت وفقاً لدراسات النظام الأمني للتعرف التصويري.
وقد أقيمت دراسة مشابهة في السابق من قبل طالبة أمريكية بجامعة كاليفورنيا تدعى راشنا داميجا والتي طورت نظام مرور للصور وأقامت عليه اختبارا بين أقرانها من طلاب الجامعة فوجدت بأن ما نسبته 90% من الطلاب يتذكرون كلمة المرور التي تستخدم فيها الصور بعكس 70% ممن استخدموا كلمة المرور المعتادة.
كما أقام اثنان من علماء الحاسب وهما فابيان مونروس من جامعة هوبكينز و مايك ريتر من جامعة كارنيج ميلون برنامج مشابه لبرنامج(Passfaces) وأطلقوا عليه اسم (Faces) أو الأوجه، وهو مقارب لفكرة البرنامج السابق إلا أنه في هذه الحالة يقوم المستخدم باختيار صوره الخاصة ووضعها بين قوائم للتعرف عليها ضمن سلسلة معينة ليتمكن من تسجيل دخوله إلا أن هذا البرنامج يعتريه بعض الضعف من حيث إن المقرصنين سيكتفون بمعرفة جنس وعرق المستخدم ومن ثم من الممكن أن يقوموا باختراق الجهاز المستهدف بنسبة 10% من المحاولة الثانية وهي نسبة ليست جيدة.
لذا ينصح الخبراء باستخدام صور متعددة وخارج محيط المستخدم كأن يختار صور الممثلين المفضلين لديه أو الرؤساء أو المدن المحببة له والتي تصعب مهمة اقتفاء أثر تسلسلها الصور.
وفي بحث قامت به شركة مايكروسوفت العالمية أظهرت الدراسات أن المستخدم غير مرغم على استخدام عدة صور كما أنه لا يجب عليه التعرف على الوجوه المتعددة التي تعرض له بشكل متتابع ، فقد أظهرت دراستان قامت بهما الشركة إيضاحا كاملا للهدف ففي الدراسة الأولى قام خبراء شركة مايكروسوفت بعرض فكرة تقوم على أن يكتفي المستخدم بصورة واحدة يكون قد سبق له تحديد مناطق فيها وبشكل مرتب وحين يقوم بالضغط على الأماكن المحددة في الصورة وبنفس الترتيب الأصلي فإنه يتم تسجيل دخوله وقد يجد البعض في هذا صعوبة كبيرة إذ كيف يتم تحديد المكان بكل دقة لكن الخبراء قالوا إن المستخدم لا يجب عليه النقر بالمؤشر في نفس المكان الذي قام بتحديده ففي كل نقطة محددة هناك مساحة تتراوح ما بين العشرة إلى المائة بيكسل إذا ما نقر المستخدم بالمؤشر عليها فسيعتبر اختياره صحيحاً ويتم تفعيل تسجيل دخوله وقد طور هذا النظام من قبل الخبير بالشركة السيد داركو كايروفوسكي. كما قام خبير آخر بشركة مايكروسوفت وهو آدم ستوبلفيلد بإظهار نظام آخر ويعتمد هذا النظام على الحالة النفسية للمستخدم حيث إن اختياره لكلمة المرور يقوم على نفسيته والتي يقول الباحث إنها تختلف من مستخدم إلى آخر ولكن هذا النظام أضعف من سابقيه ليس في درجة أمانه ولكن في صعوبة استخدامه.
كل هذه الأنظمة لم تستخدم خارج نطاق شركة مايكروسوفت حيث لا زالت تخضع لاختبارات وتجارب من قبل الخبراء في الشركة ، وفي سؤال طرح للسيد بيل جيتس في مؤتمر أمن المعلومات العالمي أوائل العام الماضي عن كيفية حماية الأجهزة من هجمات المقرصنين والفيروسات ، فأجاب بأن الحل الأمثل يكمن في مزيج من أجهزة التعرف على البصمة والبطاقات الذكية والماسحات الضوئية هي الأمان الكامل لكل الأجهزة.
إلا أن التكلفة العالية لجلب هذه الأجهزة تعيق انتشارها ويبدو أن الأغلبية ستتجه لنظام التعرف على الصور والذي يتميز بأمان أكثر من كلمة المرور العادية وتكلفته قليلة جداً ويبدو أن الأيام المقبلة ستكشف الكثير من الدراسات الجديدة في هذه القضية ولعل هناك تقنية جديدة ستطرح في الأسواق من قبل الشركات.
وقد صرحت أغلب الشركات المتخصصة في برامج الحماية بأنه إذا ما استمر الحال على ما هو عليه فأنه من الممكن أن تعجز البرامج في صد هجمات الفايروسات في المستقبل وبالمقارنة بين تطور كل الجانبين نجد أن التقدم الكبير الذي يحصل في حقل برمجة الفايروسات يفوق نظيره الذي يهدف لحمايتها ففي كل مرة تقوم شركة بسد إحدى الثغرات يقوم برنامج أخر بإظهار ثغرات جديدة في الشبكة تمكنه من اقتحام الأجهزة وارتكاب جرائم التخريب.
ولعل آخرها ما قام به بعض الطلاب الجامعيين من اقتحام قاعدة البيانات بجامعة اكسفورد والقيام بتغيير بعض البيانات المدخلة فيها وهم الآن ينتظرون محاكمتهم.
وقد عبر خبراء الأمان بالشركات عن تخوفهم من ظهور فيروس جديد في الساحة الإلكترونية هذا العام ويتوقع أن يكون ضرره مشابها لضرر فيروس البلاستر في حين تؤكد شركات أمن المعلومات أن هذا الاحتمال بعيد عن الواقع ويؤكدون أن الفايروسات قد تمت محاصرتها وأصبح من الصعب انتشار الفيروسات كما حدث في السابق.

..... الرجوع .....

العنكبوتية
الاتصالات
وادي السليكون
هاي تك
الالعاب
الركن التقني
الامن الرقمي
قضية تقنية
دليل البرامج
جديد التقنية
دكتور .كوم
الحكومة الالكترونية
معارض
برمجة
منوعات
الصفحة الرئيسة

ارشيف الاعداد الاسبوعية

ابحث في هذا العدد

للاشتراك في القائمة البريدية

للمراسلة


توجه جميع المراسلات التحريرية والصحفية الى chief@al-jazirah.com عناية رئيس التحرير
توجه جميع المراسلات الفنية الى admin@al-jazirah.com عناية مدير وحدة الانترنت

Copyright 2002, Al-Jazirah Corporation, All rights Reserved