پاس ورڈ جنریٹر – مضبوط بے ترتیب پاس ورڈ بنائیں
کسی بھی لمبائی کا مضبوط، بے ترتیب پاس ورڈ بنائیں۔ بڑے اور چھوٹے حروف، نمبر اور علامات کی ترتیب۔ مفت کیلکولیٹر، فوری نتائج۔
پاس ورڈ انٹروپی: پاس ورڈز کی سائنس
پاس ورڈ کی طاقت کو بٹس آف انٹروپی میں پیمائش کی جاتی ہے — 2 کی بنیاد پر لوجاریتم (2) نمبر ہے ممکنہ پاس ورڈز کا تعداد۔ زیادہ انٹروپی ایک مشکل پاس ورڈ بناتی ہے جو برٹ فورس حملوں اور لغوی حملوں کے طریقوں سے مزاحمت کرے۔ انٹروپی کو سمجھنا پاس ورڈ بنانے کے لئے کلیدی ہے جو برٹ فورس حملوں اور لغوی حملوں کے طریقوں سے مزاحمت کرے۔
فارمولا: انٹروپی = لوجاریتم (2) (سی^L) = ایل × لوجاریتم (2) سی = کارکٹر سیٹ سائز اور ایل = پاس ورڈ لمبائی۔
| پاس ورڈ قسم | کارکٹر سیٹ سائز | لمبائی | انٹروپی (بٹس) | برٹ فورس وقت* |
|---|---|---|---|---|
| نیچے کے حروف (ا–ز) | 26 | 8 | 37.6 | منٹس سے گھنٹوں تک |
| مکسڈ کیس (ا–ز، اے–ز) | 52 | 8 | 45.6 | گھنٹوں سے دنوں تک |
| مکسڈ کیس + ڈیجیٹس | 62 | 10 | 59.5 | دنوں سے ماہوں تک |
| سارے پرنٹیبل ای ایس سی آئی | 94 | 12 | 78.7 | ہزاروں سال |
| سارے پرنٹیبل ای ایس سی آئی | 94 | 16 | 104.8 | مضبوط نہیں |
| سارے پرنٹیبل ای ایس سی آئی | 94 | 20 | 131.0 | یونیورس کے موت کے بعد |
| 4-سلاگہ پاس ورڈ (7,776 لسٹ) | 7,776 | 4 سلاگہ | 51.7 | مضبوط 8-چر پاس ورڈ کے برابر |
| 6-سلاگہ پاس ورڈ (7,776 لسٹ) | 7,776 | 6 سلاگہ | 77.5 | مضبوط 12-چر مکسڈ کے برابر |
*100 بلین گزس پری سیکنڈ کے ساتھ جدید جی پی یو ہارڈ ویئر پر مشتمل ہے۔ سیکیورٹی ایکسپورٹس کو عام اکاؤنٹس کے لئے کم از کم 80 بٹس آف انٹروپی اور اہم اکاؤنٹس جیسے ای میل ماسٹر پاس ورڈ، بینکنگ، اور اینکرپشن کیے کے لئے 128+ بٹس کی سفارش کرتے ہیں۔
کارکٹر سیٹس اور ان کا طاقت میں اضافہ
ہر اضافی کارکٹر کلاس کو شامل کرنے سے حملہ آور کو تلاش کرنے والی جگہ میں اضافہ ہوتا ہے۔ یہاں ہر کارکٹر سیٹ کا انٹروپی میں حصہ ہے:
| کارکٹر سیٹ | کارکٹر | گنتی | بٹس پری کارکٹر |
|---|---|---|---|
| نیچے کے حروف | a–z | 26 | 4.70 |
| بالائی حروف | A–Z | 26 | 4.70 |
| ڈیجیٹس | 0–9 | 10 | 3.32 |
| معمولی علامات | !@#$%^&*()-_+= | 14 | 3.81 |
| متعدی علامات | []{}|;:',".<>?/`~ | 18 | 4.17 |
| سارے پرنٹیبل ای ایس سی آئی | سارے اوپر کے | 94 | 6.55 |
کوئی بھی پاس ورڈ کا سب سے زیادہ اثراتی اپ گریڈ لمبائی ہے۔ 12 سے 16 کارکٹر کے ساتھ سارے ای ایس سی آئی کے ساتھ 4 × 6.55 = 26.2 اضافی بٹس آف انٹروپی ہوتی ہے — تقریباً 80 ملین سے زیادہ تلاش کی جگہ کے برابر ہوتی ہے۔ لمبائی ہمیشہ پیچیدگی کے مقابلے میں زیادہ اہم ہوتی ہے جب دونوں ایک ساتھ نہیں ہوسکتے۔
لیکن تمام کارکٹر ٹائپز کا استعمال کرنا (بالائی، نیچے، ڈیجیٹس، اور علامات) ایک معین لمبائی کے ساتھ انٹروپی پری کارکٹر کو بہتر بناتا ہے۔ 12 کارکٹر کا پاس ورڈ جو صرف نیچے کے حروف کے ساتھ 56.4 بٹس آف انٹروپی ہوتا ہے، اسی لمبائی کا پاس ورڈ جو تمام کارکٹر ٹائپز کے ساتھ 78.7 بٹس — ایک 40 فیصد بہتری ہوتی ہے جب تک کہ ایک کارکٹر کا اضافہ نہیں کیا جاتا ہے۔
پاس ورڈ کی بہترین پریکٹس
این آئی ایس ٹی (سپیشل پبلکیشن 800-63 بی) سے موجودہ رہنمائی، سیکیورٹی ریسرچرز، اور انڈسٹری کے معیاروں نے پرانی سفارشات سے بہت زیادہ بدل چکی ہیں۔ یہاں موجودہ بہترین پریکٹس ہیں:
- لمبائی کے اوپر پیچیدگی: ایک 20 کارکٹر کا رینڈم پاس ورڈ مضبوط اور یاد رکھنے کے لئے زیادہ یاد رکھنے کے لئے مضبوط ہوتا ہے۔ این آئی ایس ٹی 8 کارکٹر کا کم از کم سفارش کرتا ہے، لیکن سیکیورٹی پروفیشنلز کا مشورہ ہے کہ عام اکاؤنٹس کے لئے 12–16 کارکٹر اور اہم اکاؤنٹس جیسے ای میل ماسٹر پاس ورڈ، بینکنگ، اور اینکرپشن کیے کے لئے 20+ کارکٹر ہونا چاہیے۔
- ایک ہی پاس ورڈ کا استعمال: تقریباً 85 فیصد ڈیٹا بریک ہیں جس میں کریڈنシャル اسٹافنگ شامل ہے — حملہ آورز ایک ہی بریک کے کریڈنシャルز کو دوسرے سروسز کے خلاف جانچتے ہیں۔ ہر اکاؤنٹ کو ایک الگ پاس ورڈ کی ضرورت ہے۔
- پاس ورڈ مینجر کا استعمال: ٹولز جیسے بیٹورڈین (فری، اوپن سورس)، 1 پاس ورڈ، کیپاس، یا ڈیش لین کرے پاس ورڈز کو تخلیق اور محفوظ طریقے سے محفوظ کرتے ہیں۔ آپ کو صرف ایک ماسٹر پاس ورڈ کو یاد رکھنا ہے۔ پاس ورڈ مینجر آپ کی سیکیورٹی میں سب سے زیادہ موثر اپ گریڈ ہے۔
- دو-فیکٹر اتھنٹیکیشن (2FA) کو فعال کریں: ایک ہی پاس ورڈ کو ہٹانے کے ساتھ 2FA ہمیشہ زیادہ مشکل ہوتا ہے۔ ایک اتھنٹیکیشن ایپ (گوگل اتھنٹیکیشن، اتھی، یا ہارڈ ویئر کیے جیسے یو بی کیے) استعمال کریں۔ ایس ایم ایس کی بنیاد پر 2FA سے بچنے کی کوشش کریں کیونکہ یہ SIM-سوئنگ حملوں کے لئے حساس ہے۔
- بریک ڈیٹابیس چیک کریں: ہیو آئی بی این پونڈڈ کا استعمال کریں کہ آپ کا ای میل یا پاس ورڈ بریک ڈیٹابیس میں موجود ہے۔ اگر پاس ورڈ بریک ڈیٹابیس میں موجود ہے تو اسے فوراً بدل دیں، چاہے یہ مضبوط نظر آئے۔
- پاس ورڈز کو ایک مقررہ وقت پر بدلنے سے بچئے: این آئی ایس ٹی کی اپ ڈیٹڈ رہنمائی میں یہ صریح طور پر ہر ایک کو ایک مقررہ وقت پر پاس ورڈ بدلنے سے منع کرتا ہے۔ روٹین راٹیشن کے نتیجے میں متوقع تبدیلیاں ہوتی ہیں ("پاس ورڈ1" → "پاس ورڈ2")۔ پاس ورڈ بدلنے کا وقت صرف اس وقت ہی ہونا چاہیے جب کوئی ثبوت ہو کہ اکاؤنٹ ہٹانے کا حملہ ہوا ہے۔
معمولی پاس ورڈ کے غلطیاں اور ان سے بچنے کے طریقے
ہمیشہ کے لیے حملہ آور ڈائریکٹوری کے حملے (معمولی الفاظ، نام، اور پیمائش کے ساتھ تجربہ کرتے ہیں) سے پہلے براہ راست طاقت کے حملے پر جاتے ہیں۔ جدید پاس ورڈ کھونے والے ٹولز نے پیچیدہ رولز کا استعمال کیا ہے جو عام انسانی رویے کی پیش گوئی کرتے ہیں۔ ان معاشرتی غلطیوں سے بچنے کے لئے:
| غلطی | مثال | کیوں کمزور ہے | بہتر آپشن |
|---|---|---|---|
| معمولی الفاظ | پاس ورڈ، ایڈمن، ویلکم | ہر حملہ آور کی ڈائریکٹوری میں | مختصر الفاظ یا پاس ورڈ فریز |
| شخصی معلومات | جان1985، فلوفی123 | سوشل میڈیا پر آسانی سے مل جاتا ہے | پاس ورڈ میں کوئی شخصی معلومات نہیں ہونی چاہیے |
| کی بورڈ کی پیمائش | qwerty، 123456، asdfgh | پہلی پیمائش میں شامل ہوتے ہیں | بہت ہی مختصر اور غیر متوقع انتخاب |
| متناسق بدلاؤ | p@ssw0rd، h3llo | ہر حملہ آور کی ڈائریکٹوری میں | بھرپور غیر متوقع انتخاب |
| کسی بھی پاس ورڈ کی لمبائی | 8 سے کم | سیکنڈز میں کھونا ممکن ہے | 12 سے زیادہ کاراکٹر |
| پاس ورڈ کی دوبارہ استعمال | ای میل اور بینک کے لیے ایک ہی پاس ورڈ | ایک حملہ ایک ہی اکاؤنٹ کو نقصان پہنچا دیتا ہے | ہر سروس کے لیے الگ پاس ورڈ |
| کسی بھی پاس ورڈ میں سلیٹیوں کا اضافہ | پاس ورڈ123 | ہر حملہ آور کی ڈائریکٹوری میں | عدد کو پھیلایا ہوا |
دنیا بھر میں سب سے زیادہ کھوئے گئے پاس ورڈ (بریک ڈیٹا بیس کی تجزیہ) ہیں: 123456، پاس ورڈ، 123456789، qwerty، 12345678، 111111، 1234567890، 1234567، پاس ورڈ1، اور qwerty123۔ اگر آپ کا پاس ورڈ ان پیمائشوں میں سے کسی سے مشابہ ہے تو اسے فوراً تبدیل کریں۔
پاس ورڈ فریز: یاد رکھنے والا آپشن
پاس ورڈ فریز ایک سلسلہ ہے جو پاس ورڈ کے طور پر استعمال ہوتا ہے۔ پاس ورڈ فریز عام پاس ورڈ سے زیادہ طویل ہوتے ہیں، جو انہیں کھونا مشکل بناتے ہیں، جبکہ انہیں یاد کرنا بہت آسان ہوتا ہے۔ یہ تصور ایک مشہور XKCD کے کمرے "صحیح گھوڑا بٹریری اسٹیپل" نے مقبول کیا تھا۔
| پاس ورڈ فریز کی قسم | مثال | انٹروپی (بیٹ) | یاد رکھنے کی صلاحیت |
|---|---|---|---|
| 3 غیر متوقع الفاظ (7,776 فہرست) | بلینک ٹوپاز فائرنس | 38.8 | آسان یاد رکھنا |
| 4 غیر متوقع الفاظ (7,776 فہرست) | صحیح گھوڑا بٹریری اسٹیپل | 51.7 | بالنس |
| 5 غیر متوقع الفاظ (7,776 فہرست) | بلینک ٹوپاز فائرنس منگو کليف | 64.6 | متوسل محنت |
| 6 غیر متوقع الفاظ (7,776 فہرست) | سیکس ورڈ فریز کو زیادہ محنت کی ضرورت ہوتی ہے | 77.5 | بہت مشکل |
| 4 الفاظ + عدد + نشان | صحیح گھوڑا بٹریری7 اسٹیپل! | ~65+ | بالنس |
پاس ورڈ فریز کی اہم ضرورت یہ ہے کہ الفاظ غیر متوقع طور پر منتخب کیے جائیں — کوئی معنی والا جملہ، اقتباس، گانے کا اشعار، یا آپ کو Naturally کہی جانے والی بات نہیں ہونی چاہیے۔ "میں اپنے کتے سے بہت محبت کرتا ہوں" ایک بہت ہی بری پاس ورڈ فریز ہے کیونکہ یہ پیش گوئی کی جاسکتی ہے۔ "بلینک ٹوپاز فائرنس منگو" بہت اچھا ہے کیونکہ الفاظ کا سلسلہ غیر متوقع ہے اور ناقابل پیش گوئی ہے۔
پاس ورڈ فریز کو بنانے کے لئے، ڈائیکویر میتھوڈ استعمال کریں: پانچ ڈائے کا رول کریں، پھر ایک ڈائیکویر ورڈ لسٹ (جس میں 7,776 الفاظ ہوتے ہیں) میں سے ایک الفاظ کی تلاش کریں۔ اسے دوسرے الفاظ کے ساتھ دہرائیں۔ یا آپ پاس ورڈ فریز کی ایک جنریٹر استعمال کر سکتے ہیں جو اس عمل کو محفوظ طریقے سے خودکار کرتا ہے۔
پاس ورڈ مینجر: آپ کا سیکیورٹی سنٹر
پاس ورڈ مینجر ایک سافٹ ویئر ہے جو پاس ورڈز کو بناتا ہے، انہیں محفوظ کرتا ہے، اور انہیں خودکار طور پر پُر کرتا ہے۔ یہ ہر بڑے سیکیورٹی سے متعلق تنظیم کی طرف سے سب سے زیادہ تجویز کردہ سیکیورٹی ٹول ہے۔ یہاں ایک مقابلوں ہے:
| پاس ورڈ مینجر | قیمت | اپنے آپ کو کھولنا | پلیٹ فارم | مہارت کا خاصہ |
|---|---|---|---|---|
| Bitwarden | مفت (پریمیم $10/سال) | ہاں | تمام پلیٹ فارم + براؤزر | سروس کا بہترین مفت آپشن؛ خود کو کھولنا |
| 1Password | $36/سال | نہیں | تمام پلیٹ فارم + براؤزر | واچ ٹاور بریک کی نگرانی |
| KeePass / KeePassXC | مفت | ہاں | ڈیسک ٹاپ (کراس پلیٹ فارم) | ساکھٹ میں محفوظ؛ کوئی کلاڈ سینک نہیں |
| Dashlane | $60/سال | نہیں | تمام پلیٹ فارم + براؤزر | بنیادی VPN؛ ڈارک ویب کی نگرانی |
| Apple Keychain | مفت | نہیں | اپل ایکوسسٹم ہی | آسان iPhone، iPad، Mac پر |
| Google پاس ورڈ مینجر | مفت | نہیں | چرومی + اینڈروئیڈ | چرومی براؤزر میں شامل |
جب پاس ورڈ مینجر کا انتخاب کرتے ہیں تو، سب سے پہلے یہ دیکھیں: زیرو-کھوجی انکرپشن (کپنی پاس ورڈز کو پڑھنے کی صلاحیت نہیں ہوتی ہے)، کراس پلیٹ فارم کی دستیابی، محفوظ پاس ورڈز کی جنریشن، اور بریک کی نگرانی۔ آپ کا ماسٹر پاس ورڈ — ایک پاس ورڈ جو آپ کو یاد رکھنا ہے — ایک 5+ غیر متوقع الفاظ کا پاس ورڈ ہونا چاہیے جو کم از کم 70 بیٹس انٹروپی کے ساتھ ہو۔
پاس ورڈ مینجر کو منتقل کرنے کا مقصد ایک بار میں نہیں ہونا چاہیے۔ شروع میں اپنے سب سے اہم اکاؤنٹس (ای میل، بینکنگ، سوشل میڈیا) کو شامل کریں اور دوسرے کو آہستہ آہستہ شامل کریں جب آپ ان میں لاگ ان کرتے ہیں۔ زیادہ تر مینجرز کے پاس براؤزر سے پاس ورڈز کو درآمد کرنے کی صلاحیت ہوتی ہے جو انہیں مہارت سے منتقل کرنے میں مدد کرتے ہیں۔
دو فیکٹر اثباتی (2FA) میں فرق
ایک مضبوط پاس ورڈ کے ساتھ صرف ایک لائن ڈیفنس ہے۔ دو فیکٹر اثباتی ایک دوسری لائن ڈیفنس کے ساتھ جو آپ کے پاس کچھ چیز (فون یا ہارڈویئر کی کلید) کے علاوہ آپ کے پاس ورڈ کے بارے میں کچھ جاننے کا مطالبہ کرتا ہے۔
| 2FA طریقہ کار | سیکیورٹی سطح | قابل تلافی | خطرہ |
|---|---|---|---|
| ہارڈویئر سیکیورٹی کی کلید (یو بی کی، ٹائٹن) | سرفہرست | معتدل — فزولی کلید کی ضرورت ہے | فیشنگ سے بچنا |
| اعتماد کنندہ ایپ (TOTP) | سرفہرست | سرفہرست — فون پر کوڈ | اگر فون پر حملہ ہو جائے تو |
| پش ٹو نوٹیفیکیشن (ڈیو، ایم ایس اتھنٹیکیشن) | سرفہرست | بہت زیادہ — ٹیپ سے Approve | "MFA Fatigue" حملے (کرنے والے کے ساتھ ایک سے زیادہ پریشانی) |
| ایس ایم ایس ٹیکسٹ میسج | معتدل | بہت زیادہ — ایپ کا استعمال نہیں ہے | ایس ایم سوانپنگ، ایس ایس 7 انٹرفیسٹ |
| ای میل کوڈ | نیچے-معتدل | بہت زیادہ | ای میل اکاؤنٹ کا قبضہ |
| سیکیورٹی سوالات | نیچے | بہت زیادہ | جواب اکثر عوامی طور پر دستیاب ہوتے ہیں |
مختلف اکاؤنٹس کے لئے زیادہ سے زیادہ سیکیورٹی کے لئے ایک ہارڈویئر سیکیورٹی کی کلید (FIDO2/WebAuthn) استعمال کریں۔ روزمرہ کے اکاؤنٹس کے لئے ایک اعتماد کنندہ ایپ جیسے گوگل اتھنٹیکیشن، اتھری، یا مائیکروسافٹ اتھنٹیکیشن ایک عمدہ توازن سیکیورٹی اور قابل تلافی کے درمیان فراہم کرتا ہے۔ کسی بھی 2FA طریقہ کار سے زیادہ سے زیادہ سیکیورٹی کے لئے پاس ورڈ کے بغیر اثباتی کے مقابلے میں بہت زیادہ بہتر ہے۔
پاس ورڈ کے کھونے کا طریقہ کار
ہر حملہ آور پاس ورڈ کھونے کے طریقہ کار کو سمجھنے سے پاس ورڈ کے انتخاب میں مختلف کمزور پوائنٹس کو ہم سمجھ سکتے ہیں۔
| ہم لشکر | اس کا طریقہ کار | سرعت | اسے شکست دینے والا |
|---|---|---|---|
| بروٹ فورس | ہر ممکن طریقہ کار کا تجربہ کرتا ہے | ارب فی سیکنڈ (GPU) | کسی بھی قسم کا مختصر پاس ورڈ |
| ڈکشنری حملہ | معمولی الفاظ، نام، اور الفاظ کی کوشش کرتا ہے | ملین فی سیکنڈ | کسی پاس ورڈ جس پر حقیقی الفاظ کی بنیاد ہے |
| نظام کی بنیاد پر حملہ | ڈکشنری الفاظ پر تبدیلیاں لگاتا ہے (بڑھا، نمبروں کا اضافہ، لیٹ سپیک) | ملین فی سیکنڈ | متناسق تبدیلیاں جیسے "P@ssw0rd" |
| کریدینٹیال استعمال | دوسرے ویب سائٹس پر چور ہونے والے یوزر نیم اور پاس ورڈ کے جوڑے کی کوشش کرتا ہے | ہزار فی سیکنڈ | ایک ہی پاس ورڈ کو دوسرے سروسز پر استعمال کرنے والا |
| رینبو ٹیبل | پیش از وقت کمپیوٹڈ ہیش-ٹو-پاس ورڈ لوک اپ کا استعمال کرتا ہے | نزدیک ہیں انسٹنٹ لوک اپ | بے نمائندہ پاس ورڈ ہیش |
| فیشنگ | یوزر کو ایک جعلی ویب سائٹ پر پاس ورڈ داخل کرنے پر مجبور کرتا ہے | N/A (اجتماعی Engineering) | کسی پاس ورڈ کے بغیر 2FA |
مڈرن GPU کلبز جو ہیش کیت کا استعمال کرتے ہیں، 100 بلین MD5 ہیش فی سیکنڈ تک تجربہ کرسکتے ہیں، یا تقریباً 10 بلین bcrypt ہیش فی سیکنڈ کے ساتھ خصوصی ہارڈویئر کے ساتھ۔ یہی وجہ ہے کہ پاس ورڈ کی لمبائی بہت زیادہ اہم ہے — ہر اضافی کاراکٹر کا وقت ہارڈویئر کی سائز کے ساتھ گنا ہوتا ہے۔ ایک تصادفی طور پر پیدا ہونے والا 16 کاراکٹر پاس ورڈ تمام قابل پرینٹیبل ایس سی آئی آئی کاراکٹرز کا استعمال کرتے ہوئے، بروٹ فورس کے ذریعے کھونا بھی دنیا کی عمر سے زیادہ وقت لے لے گا، حتی کہ آج تک کی سب سے تیز ہارڈویئر کے ساتھ بھی۔ تاہم، کوئی پاس ورڈ کسی بھی لمبائی کا فیشنگ سے تحفظ نہیں فراہم کرتا ہے — جس کی وجہ سے دو فیکٹر اثباتی ایک مکمل دفاعی لائن کے طور پر باقی رہتا ہے۔
معملی پوچھے جوابات
کسی محفوظ رمز کی لمبائی کتنی ہونی چاہیے؟
معمولی اکاؤنٹس کے لئے کم از کم 12-16 کاراکٹر، اور مالی اور اہم اکاؤنٹس (ای میل، بینکنگ، پاس ورڈ مینجر ماسٹر پاس ورڈ) کے لئے 20+ کاراکٹر یا ایک لفظی پاس ورڈ استعمال کریں۔ لمبائی پیچیدگی سے زیادہ اہم ہے — ایک 20 کاراکٹر کا چھوٹا چھوٹا لفظ زیادہ انٹروپی ہے جبکہ ایک 10 کاراکٹر کا لفظ جو علامات کے ساتھ ہے۔
کیا ایک تصادفی رمز محفوظ ہے؟
تصادفی رمز کو ایک قابل اعتماد پاس ورڈ مینجر (Bitwarden، 1Password، KeePass) میں محفوظ کریں، نہ کہ ایک ٹیکسٹ فائل، براؤزر کی واحد ذخیرہ، یا چھوٹی چھوٹی نوٹوں پر لکھی گئی۔ پاس ورڈ مینجر اپنے ماسٹر پاس ورڈ کے ساتھ اپنا خزانہ محفوظ کرتا ہے — اگر سروس کو نقصان پہنچ جائے تو بھی، انفرادی رمز محفوظ رہیں گے۔
کون سی چیزیں کمپیوٹرز کو رمز کو کھولنے میں آسانی ہوتی ہیں؟
کم لمبائی، عام الفاظ یا پتھر، ذاتی معلومات، اور ویب سائٹوں پر ایک ہی رمز استعمال کرنا۔ جدید جی پی یو بلینوں کے رمز کو فی سیکنڈ جان سکتے ہیں۔ ایک 8 کاراکٹر کا تمام چھوٹا چھوٹا لفظ صرف 208 بلین کے Combination ہے — گھنٹوں میں کھولنا ممکن ہے۔ ایک 16 کاراکٹر تصادفی رمز جو تمام قسم کے کاراکٹر استعمال کرتا ہے، تقریباً 10^31 Combination ہے — ہزاروں سال تک کھولنا ناممکن ہے۔
کیا ایک لفظی پاس ورڈ استعمال کرنا ایک پیچیدہ رمز سے بہتر ہے؟
جی — لفظی پاس ورڈ جو 4 یا اس سے زیادہ تصادفی الفاظ سے بنے ہوں (جیسے "صحیح-گھوڑا-باتری-سٹیپل") بہت محفوظ ہیں اور بہت زیادہ یاد رکھنے میں آسان ہیں۔ ایک 4 لفظی پاس ورڈ جو 7,776 الفاظ کی Diceware فہرست سے ہو، 51.7 بٹس انٹروپی ہے؛ ایک 6 لفظی پاس ورڈ 77.5 بٹس انٹروپی ہے۔ اہم شرط یہ ہے کہ الفاظ تصادفی طور پر منتخب کیے جائیں، نہ کہ ایک ایسا لفظ جو آپ قدرتی طور پر کہیں۔
کیا میں اپنے رمز کو باقاعدگی سے تبدیل کرنا چاہیے؟
موجودہ NIST ہدایات (SP 800-63B) کہتی ہیں کہ باقاعدگی سے رمز کی تبدیلی غیر ضروری ہے — یہ پیشن گوئی کرتی ہے کہ تبدیلی کے لئے پیشن گوئی کی جاتی ہے ("رمز1" → "رمز2") اور مجموعی طور پر کم محفوظ ہوتی ہے۔ رمز کو صرف اس وقت تبدیل کریں جب کوئی ثبوت ہو کہ اسے نقصان پہنچا ہے، جیسے کہ ڈیٹا بڑھاؤ کا نوٹیفائی کرنا۔ مضبوط، یکتا رمز جو نقصان پہنچا ہوا نہیں ہے، کوٹرول کرنے کی ضرورت نہیں ہے۔
کیا دو فیکٹر کی تصدیق (2FA) ہے اور میں اسے استعمال کرنا چاہیے؟
دو فیکٹر کی تصدیق ایک دوسری قسم کی تصدیق کی ضرورت ہے جو آپ کے رمز سے زیادہ ہے — عام طور پر ایک کوڈ سے ایک ایپلیکیشن یا ہارڈویئر سیکیورٹی کیے سے۔ جی ہاں، آپ کو اسے ہر ایسا اکاؤنٹ پر فعال کرنا چاہیے جو اسے سپورٹ کرتا ہے۔ اگر آپ کا رمز نقصان پہنچ جائے تو بھی، حملہ آور کو اکاؤنٹ تک رسائی حاصل نہیں ہوگی۔ ایپلیکیشن کوڈز کو SMS کے بجائے ترجیح دی جانی چاہیے۔
کہاں سے پاس ورڈ مینجر کام کرتا ہے؟
پاس ورڈ مینجر ایک ہر اکاؤنٹ کے لئے ایک الگ رمز بناتے ہیں اور انہیں ایک محفوظ خزانہ میں محفوظ کرتے ہیں۔ آپ کو خزانہ کو اپنے ماسٹر رمز سے کھولنا ہوتا ہے۔ مینجر لاگ ان فارم کو خودکار بھر دیتا ہے تاکہ آپ کو انفرادی رمز کو یاد کرنے یا انھیں ٹائپ کرنے کی ضرورت نہ ہو۔ زیادہ تر مینجر کی صلاحیت ہے کہ وہ اپنے خزانے کو محفوظ کرنے کے لئے صفر علم کی انکرپشن استعمال کرتے ہیں، جس سے سروس پوروڈیور کو محفوظ خزانے میں محفوظ رمز کو پڑھنے کی اجازت نہیں ہوتی ہے۔
اگر میرا پاس ورڈ مینجر نقصان پہنچ جائے تو کیا ہوگا؟
صارفین کی وفادار پاس ورڈ مینجر صفر علم کی انکرپشن استعمال کرتے ہیں — آپ کے رمز کو آپ کے ماسٹر رمز کے ساتھ محفوظ کرنے سے پہلے محفوظ کیا جاتا ہے۔ اگر سروس کو نقصان پہنچ جائے تو، حملہ آور کو محفوظ خزانے میں محفوظ رمز کو پڑھنے کی اجازت نہیں ہوگی۔ اس لیے ایک مضبوط، یکتا ماسٹر رمز (مثلاً ایک 5+ لفظی پاس ورڈ) ضروری ہے۔ 2022 میں LastPass کا نقصان دکھایا گیا ہے: جبکہ محفوظ خزانے چوری کیے گئے، صحیح طور پر انکرپٹ خزانے جو مضبوط ماسٹر رمز کے ساتھ تھے محفوظ رہے۔
کیا مجھے اپنے براؤزر میں رمز کو محفوظ کرنے کی اجازت دینا محفوظ ہے؟
براؤزر محفوظ رمز کو محفوظ کرنا آسان ہے لیکن مینجر سے کم محفوظ ہے۔ براؤزر رمز کو آپ کے OS اکاؤنٹ کے ساتھ انکرپشن کے ساتھ محفوظ کرتے ہیں، جس سے آپ کے کمپیوٹر سیشن تک رسائی والا کوئی بھی انھیں دیکھ سکتا ہے۔ مینجر کے پاس مضبوط انکرپشن، کراس براؤزر سپورٹ، محفوظ شیئرنگ، نقصان کا پتہ لگانا، اور خودکار بلاکنگ کی خصوصیات ہیں۔ محفوظ ہونا چاہیے، براؤزر رمز کو محفوظ کرنے کی اجازت دینا منسوخ کریں۔
کہاں سے میں ایک مضبوط ماسٹر رمز بناؤں جو میں یاد رکھ سکوں؟
ڈائیکویر میڈھوڈ استعمال کریں: پانچ ڈائیسیس کا رول کریں، اس کے بعد ڈائیکویر لفظ کی فہرست میں اس کے مطابق لفظ دیکھیں، اور پھر 5-6 لفظوں کے لئے دوبارہ کریں۔ انھیں ہائی فینز یا اسپیس کے ساتھ جوڑیں۔ مثال کے طور پر "بلینک ٹوپاز فائرنس منگو کلف" تقریباً 64 بٹس انٹروپی ہے اور ایک دوسرے کو یاد کرنے میں آسان ہے۔ اسے کئی بار لکھیں اور کئی دنوں میں اسے خودکار بنائیں۔
{"@context":“https://schema.org”,"@type":“WebApplication”,“name”:“پاس ورڈ جینیریٹر”,“description”:“کوئی بھی لمبائی کے لیے مضبوط، غیر متوقع پاس ورڈز بنائیں۔ آپ کو چھوٹے اور بڑے حروف، نمبر، اور خصوصی کاراکٹر شامل کرنے کی اجازت ہے۔”,“url”:“https://running-calculator.com/password-generator/","applicationCategory":"UtilityApplication","operatingSystem":"Any","offers":{"@type":"Offer","price":"0","priceCurrency":"USD"}}