मुफ़्त पासवर्ड स्ट्रेंथ चेकर
कोई भी पासवर्ड दर्ज करें और देखें कि वह कितना मज़बूत है, उसे क्रैक करने में कितना समय लगेगा, और उसे बेहतर कैसे बनाया जाए।
अक्षर जाँच
पासवर्ड की मज़बूती कैसे मापी जाती है
पासवर्ड की मज़बूती एक सरल सवाल का जटिल उत्तर है: एक हमलावर को आपका पासवर्ड खोजने के लिए कितने अनुमान चाहिए? भोला सूत्र,एन्ट्रॉपी बिट्स = लंबाई × log2(कैरेक्टर-सेट का आकार),एक साफ़ ऊपरी सीमा देता है, पर यह मानता है कि हमलावर पूरे की-स्पेस पर शुद्ध ब्रूट-फ़ोर्स कर रहा है। असली हमलावर ऐसा नहीं करते। वे संभावित पासवर्डों के शब्दकोश से शुरू करते हैं (rockyou.txt कॉर्पस और सार्वजनिक लीक से शीर्ष दस लाख), उन प्रतिस्थापन नियमों को लागू करते हैं जो इंसान वास्तव में करते हैं (l33t-speak, पहला अक्षर बड़ा करना, 1 या ! या चार-अंकीय वर्ष जोड़ना), और सिर्फ़ तब ब्रूट-फ़ोर्स पर लौटते हैं जब पैटर्न मेल नहीं खाते। एक कैरेक्टर-क्लास मीटर P@$$w0rd99 को चारों कैरेक्टर वर्ग रखने वाला देख कर इसे ऊँचा अंक देता है। एक असली क्रैकर इसे सेकंडों में तोड़ देता है क्योंकि इसमें हर पैटर्न शीर्ष-नियम सूची पर है।
यह उपकरण दोनों संख्याएँ रिपोर्ट करता है,कैरेक्टर-सेट और लंबाई से भोली एन्ट्रॉपी, साथ ही एक अलग मज़बूती स्कोर जो पहचानने योग्य पैटर्नों (शब्दकोश के शब्द, «zxcvbn» निचली पंक्ति जैसी कीबोर्ड चाल, दोहराव, अनुक्रम, तिथियाँ) को उस तरह घटाता है जैसे एक जानकार हमलावर करता। जब आपके पासवर्ड में पूर्वानुमेय संरचना हो तो दोनों संख्याएँ अलग होंगी, और यह ठीक वही समय है जब आपको सबसे ज़्यादा जानना ज़रूरी है।
पासवर्ड सुरक्षा का संक्षिप्त इतिहास
कंप्यूटरों के पास हमेशा पासवर्ड नहीं थे। 1960 के दशक के आरंभ में टाइम-शेयरिंग आने से पहले, «कंप्यूटर» एक एकल-उपयोगकर्ता मशीन थी और सुरक्षा मॉडल एक बंद दरवाज़ा था। कंप्यूटर पासवर्ड की मुख्यधारा की कहानी MIT के Project MAC से शुरू होती है, जहाँ Fernando Corbató की Compatible Time-Sharing System (CTSS) ने एक मशीन को कई लोगों के लिए एक साथ उपयोग्य बनाया। एक बार जब कई उपयोगकर्ता एक फ़ाइल सिस्टम साझा करते थे, तो लोग एक-दूसरे की फ़ाइलें पढ़ सकते थे। Corbató को आमतौर पर सबसे सरल संभव समाधान के रूप में पासवर्ड संकेत पेश करने का श्रेय दिया जाता है: उपयोगकर्ता और मशीन के बीच एक साझा रहस्य जो साबित करता है कि आप अनुरोधित फ़ाइलों के हकदार थे। सटीक तिथि द्वितीयक स्रोतों में विवादित है (1960 से 1963 के बीच कहीं भी), लेकिन 1960 के दशक के मध्य तक पासवर्ड बहु-उपयोगकर्ता प्रणालियों की मानक विशेषता बन गया था, और Multics, CTSS का अधिक महत्वाकांक्षी उत्तराधिकारी जो 1965 में संचालन में आया, ने Corbató के डिज़ाइन को विरासत में लिया और काफ़ी हद तक विस्तारित किया।
अगला आधारभूत क्षण नवंबर 1979 है, जब Bell Laboratories में Robert Morris और Ken Thompson ने Communications of the ACM में «Password Security: A Case History» प्रकाशित किया। पेपर छोटा है,पाँच पन्नों से कम,और लगभग शर्मनाक रूप से व्यावहारिक। इसमें दो विचार बाद में बने हर गंभीर पासवर्ड स्टोर का आधार बने। पहला, एकतरफ़ा हैशिंग: पासवर्ड स्वयं संग्रहीत करने के बजाय, सिस्टम एक ऐसा मान संग्रहीत करता है जो पासवर्ड से आसानी से गणना की जा सकती है पर व्यावहारिक रूप से उलटा करना असंभव है। दूसरा, सॉल्टिंग: हैश करने से पहले प्रत्येक पासवर्ड में एक यादृच्छिक 12-बिट मान जोड़ना, ताकि एक ही पासवर्ड वाले दो उपयोगकर्ता अलग संग्रहीत हैश पैदा करें और एक हमलावर हैश का एक भी शब्दकोश पहले से नहीं गणना कर सके जो सब के विरुद्ध काम करे। Morris और Thompson ने नोट किया कि इसने चुराई गई पासवर्ड फ़ाइल पर हमला करने के काम को 4,096 से, 212 से, सॉल्ट-स्पेस के आकार से गुणा कर दिया। उसके बाद के चालीस वर्षों में bcrypt, scrypt और argon2id पर हर चर्चा कुछ अर्थ में Morris और Thompson पर एक फुटनोट है।
एन्ट्रॉपी संख्या कहाँ से आती है
मापन की इकाई एन्ट्रॉपी का बिट है, और यह Claude Shannon के 1948 के पेपर «A Mathematical Theory of Communication» से आती है, जो Bell System Technical Journal में दो किस्तों में प्रकाशित हुआ। Shannon के पेपर ने सूचना सिद्धांत के क्षेत्र का आविष्कार किया और दुनिया को «बिट» शब्द दिया, जिसका श्रेय Shannon ने John Tukey को दिया। पासवर्ड संदर्भ में अनुवाद किया जाए तो, एक पासवर्ड की एन्ट्रॉपी उन अलग पासवर्डों की संख्या का log2 है जो उसी प्रक्रिया से उत्पन्न हो सकते थे। यदि एक जनरेटर R संभावित कैरेक्टरों के सेट से प्रत्येक कैरेक्टर को स्वतंत्र और एकसमान रूप से चुनता है और लंबाई L का पासवर्ड पैदा करता है, तो RL समान रूप से संभावित पासवर्ड हैं और एन्ट्रॉपी L × log2(R) बिट्स है। 95 मुद्रण योग्य ASCII कैरेक्टरों से एकसमान रूप से चुना गया लंबाई 12 का पासवर्ड लगभग 78.8 बिट्स ले जाता है। प्रत्येक अतिरिक्त बिट हमलावर के काम को दोगुना कर देता है; संबंध घातांकीय है, यही कारण है कि यादृच्छिक रूप से चुने गए पासवर्ड का दो-कैरेक्टर विस्तार एकल प्रतिस्थापित कैरेक्टर की तुलना में बहुत अधिक मायने रखता है। पकड़, और यह बड़ी पकड़ है, यह है कि असली पासवर्ड लगभग कभी एकसमान यादृच्छिक सैंपलिंग द्वारा उत्पन्न नहीं होते। लोग जन्मदिन, साथी के नाम, शब्दकोश के शब्द, कीबोर्ड पैटर्न और अनुक्रम चुनते हैं। इसलिए भोला सूत्र मज़बूती की एक ऊपरी सीमा है, और आम तौर पर एक काफ़ी ढीली।
NIST और 2017 का प्रतिमान बदलाव
दशकों तक US में पासवर्ड नियमों पर प्रमुख संस्थागत आवाज़ NIST रही है, National Institute of Standards and Technology। इसके पुराने प्रकाशनों ने हमें पासवर्ड नीति की अब-लोक-बुद्धि दी: न्यूनतम आठ कैरेक्टर, बड़े और छोटे अक्षरों का मिश्रण, एक अंक होना चाहिए, एक प्रतीक होना चाहिए। उस मार्गदर्शन को कॉर्पोरेट IT नीति में व्यापक रूप से तब तक कॉपी किया गया जब तक सुरक्षा अनुसंधान समुदाय ने यह निष्कर्ष निकाला कि वह सक्रिय रूप से प्रति-उत्पादक था। 2017 में, NIST Special Publication 800-63B में, एजेंसी ने पुराने मार्गदर्शन के सबसे दर्दनाक हिस्सों को औपचारिक रूप से उलट दिया। मुख्य परिवर्तन: कोई अनिवार्य आवधिक पासवर्ड परिवर्तन नहीं जब तक पासवर्ड के समझौता होने का सबूत न हो,अध्ययनों ने दिखाया कि अनिवार्य नब्बे-दिन की रीसेट उपयोगकर्ताओं को कमज़ोर, अधिक पूर्वानुमेय पासवर्ड चुनने पर मजबूर करते हैं (एक अक्षर बड़ा करना और 1 जोड़ना उत्कृष्ट उदाहरण है), जो रोटेशन का पूरा उद्देश्य ही नष्ट कर देता है। कोई अनिवार्य संरचना नियम नहीं, सत्यापनकर्ताओं को विशेष कैरेक्टर वर्गों की मांग नहीं करनी चाहिए, क्योंकि वे उपयोगकर्ताओं को मज़बूत पासवर्डों के बजाय P@ssw0rd! जैसे पूर्वानुमेय प्रतिस्थापनों की ओर धकेलते हैं। लंबाई प्रमुख कारक है। ज्ञात-लीक की सूचियों के विरुद्ध पासवर्डों की जाँच करें, एकल सबसे परिणामी परिचालन परिवर्तन, और कारण कि Have I Been Pwned का Pwned Passwords कॉर्पस अपने मौजूदा रूप में मौजूद है। NIST ने अगले प्रमुख संशोधन का अंतिम संस्करण SP 800-63B-4, 31 जुलाई 2025 को प्रकाशित किया, 2017 की दिशा को मज़बूत करते हुए और इसे फ़िशिंग-प्रतिरोधी प्रमाणकों (passkeys द्वारा उपयोग किए जाने वाले समकालीन प्रमाणकों सहित) तक विस्तारित करते हुए।
zxcvbn, क्यों आधुनिक मीटर एक जैसे दिखते हैं
कारण कि अधिकांश गंभीर पासवर्ड मज़बूती मीटर सतह पर एक जैसे दिखते हैं, यह है कि अधिकांश एक ही कोड चला रहे हैं, या उससे प्रेरित हैं। वह कोड zxcvbn है, एक ओपन-सोर्स पैटर्न-संवेदी अनुमानक जो मूल रूप से Daniel Lowe Wheeler ने Dropbox में अप्रैल 2012 में जारी किया था और बाद में अगस्त 2016 में 25वें USENIX Security Symposium में एक सहकर्मी-समीक्षित पेपर में औपचारिक किया गया। नाम स्वयं एक चुटकुला है, यह QWERTY कीबोर्ड की निचली पंक्ति है, उस तरह का पासवर्ड जिसे लाइब्रेरी पहचानने और घटाने के लिए डिज़ाइन की गई है। zxcvbn लगभग 30,000 सामान्य पासवर्डों, साथ ही US-जनगणना के नाम और उपनाम, लोकप्रिय अंग्रेज़ी शब्द, Wikipedia टोकन और US TV/फ़िल्म शीर्षकों के विरुद्ध शब्दकोश मिलान का पता लगाती है; leet-speak प्रतिस्थापन (तो p@ssw0rd को password के रूप में माना जाता है); qwertyuiop और asdfghjkl जैसी कीबोर्ड चालें; दोहराव (aaaa, abcabcabc); अनुक्रम (abcdef, 12345); और प्रशंसनीय मानवीय श्रेणियों के भीतर तिथियाँ। फिर यह न्यूनतम-अनुमान विघटन की गणना करती है, पहचाने गए पैटर्नों का सबसे सस्ता संयोजन जो पूरे पासवर्ड को समझाता है, और सूचित हमलावर को कुल कितने अनुमान चाहिए, इसका अनुमान लगाने के लिए प्रति-पैटर्न अनुमान गिनतियों को गुणा करती है। यह लाइब्रेरी ब्राउज़र-तैनाती योग्य है पर भारहीन नहीं: बंडल और मिनिफ़ाई की हुई zxcvbn लगभग 400 KB gzipped है, जिसका अधिकांश शब्दकोश ही है। यह इस तरह के एकल-उद्देश्य पृष्ठ के लिए पर्याप्त छोटा है पर इतना भारी कि अनुरक्षक इसे एक सामान्य-उद्देश्य वेब ऐप के हर पृष्ठ में बंडल करने के विरुद्ध स्पष्ट रूप से चेतावनी देते हैं।
«क्रैक समय» का असली अर्थ क्या है
हर मज़बूती मीटर एक «तोड़ने का समय» अनुमान दिखाता है, यह भी सहित। ईमानदार जवाब यह है कि यह रिपोर्ट करने के लिए सबसे आसान संख्याओं में से एक है और बचाव के लिए सबसे कठिन संख्याओं में से एक, क्योंकि यह लगभग पूरी तरह उन धारणाओं पर निर्भर करता है जो उपयोगकर्ता नहीं देख सकता। आधार धारणा हमलावर के प्रति सेकंड अनुमान है। वह संख्या एक संख्या नहीं है, यह लगभग दस परिमाण का प्रसार है जो इस पर निर्भर करता है कि हमलावर ने क्या चुराया और बचावकर्ता ने कौन सी हैशिंग योजना उपयोग की। बिना सॉल्ट का MD5 या SHA-1: एक NVIDIA RTX 4090, 2022 का एक उपभोक्ता-ग्रेड ग्राफ़िक्स कार्ड, मानक क्रैकिंग टूल hashcat का उपयोग करके प्रति सेकंड 150-165 अरब MD5 हैश के क्रम पर गणना कर सकता है। एक रिग में आठ ऐसे कार्ड संख्या को प्रति सेकंड एक खरब से ऊपर धकेलते हैं; AWS या Google Cloud पर बादल-किराए पर लिए गए मल्टी-GPU इंस्टेंस प्रति घंटा एकल अंकों से लेकर कम दहाई डॉलर में आते हैं। तेज़ बिना-सॉल्ट हैशिंग का उपयोग करने वाले किसी भी पासवर्ड स्टोर के लिए, मध्यम पासवर्ड अनिवार्य रूप से रक्षाहीन हैं। संवेदनशील लागत कारकों पर bcrypt: bcrypt को 1999 में विशेष रूप से समानांतर हार्डवेयर पर धीमा होने के लिए डिज़ाइन किया गया था। लागत कारक 12 पर (मोटा उद्योग डिफ़ॉल्ट), एक एकल GPU प्रति कोर प्रति सेकंड सैकड़ों से कम हज़ार अनुमान कर सकता है, दसियों अरब नहीं। bcrypt के विरुद्ध क्रैक समय MD5 के विरुद्ध से लाखों गुना अधिक है। scrypt और argon2id: ये मेमोरी-कठोरता जोड़ते हैं, हर अनुमान को न केवल CPU चक्र चाहिए बल्कि RAM की काफ़ी मात्रा भी, जो GPUs और ASICs पर समानांतरीकरण को संवेदनशील पैरामीटरों पर निषेधात्मक रूप से महंगा बनाता है। Argon2id वर्तमान OWASP अनुशंसा है और 2015 Password Hashing Competition का विजेता।
जो मीटर एक एकल क्रैक समय उद्धृत करता है, सबसे अच्छे रूप में, आपको सबसे खराब परिदृश्य का उत्तर दे रहा है जिसमें हमलावर ने एक तेज़-हैश डेटाबेस चुराया हो। यह भी एक सामान्य मज़बूती मीटर के लिए दिखाने का एकमात्र ईमानदार डिफ़ॉल्ट है, उपयोगकर्ता पहले से नहीं जान सकता कि अगला सेवा जो हैक हो वह MD5 या argon2id उपयोग करेगी। यह उपकरण जो प्रति सेकंड 10 अरब अनुमान मानता है वह सबसे खराब-हालत तेज़-हैश परिदृश्य के समान दायरे में है, एक शीर्ष-स्तरीय रिग के पूर्ण शिखर से एक परिमाण नीचे पर एक दृढ़ हमलावर एक छोटे बजट के लिए जो किराए पर ले सकता है उसका प्रतिनिधि।
2009 RockYou लीक और क्यों पुनः-उपयोग मारता है
RockYou, Facebook और MySpace ऐड-ऑन का निर्माता, लगभग 3.2 करोड़ उपयोगकर्ता पासवर्ड सादे पाठ में संग्रहीत करता था। दिसंबर 2009 में एक हमलावर ने SQL injection भेद्यता का शोषण किया और पूरी उपयोगकर्ता डेटाबेस को बाहर निकाला। सादे पाठ के पासवर्ड सार्वजनिक रूप से पोस्ट किए गए। डुप्लीकेट हटाई गई शब्दसूची, rockyou.txt, लगभग 1.4 करोड़ अनूठे पासवर्डों के साथ, अब दुनिया के लगभग हर पासवर्ड-क्रैकिंग टूल के लिए डिफ़ॉल्ट प्रारंभिक शब्दकोश है। उस लीक में दिखाई देने वाला हर पासवर्ड, व्यावहारिक उद्देश्यों के लिए, हमेशा के लिए तुरंत क्रैक करने योग्य है, चाहे उसकी भोली एन्ट्रॉपी कितनी भी मज़बूत क्यों न दिखती हो। यही कारण है कि अधिकांश उपयोगकर्ता खातों के लिए सबसे बड़ा व्यावहारिक जोखिम पासवर्ड पुनः-उपयोग है। पचास साइटों पर एक ही पासवर्ड पुनः उपयोग करने वाले उपयोगकर्ता को केवल एक के लीक होने की आवश्यकता है; प्रति सेवा अद्वितीय पासवर्ड वाले उपयोगकर्ता को सभी पचास के लीक होने की आवश्यकता है। ज्ञात-लीक पासवर्डों का संदर्भ डेटासेट Have I Been Pwned है, जिसे ऑस्ट्रेलियाई सुरक्षा शोधकर्ता Troy Hunt ने 4 दिसंबर 2013 को लॉन्च किया। Pwned Passwords उप-तंत्र एक अरब से अधिक अद्वितीय समझौता किए गए SHA-1 पासवर्ड हैश को अनुक्रमित करता है, केवल नवंबर 2025 के अपडेट में लगभग 1.3 अरब नए-देखे गए पासवर्ड जोड़े गए।
k-गुमनामी, पासवर्ड को बताए बिना जाँचना
Pwned Passwords का चतुर हिस्सा API डिज़ाइन है, जो ऐतिहासिक रूप से एक गंभीर गोपनीयता समस्या को हल करता है: आप एक तीसरे पक्ष को कैसे जाँचने दें कि एक पासवर्ड ज्ञात-लीक सूची में है, बिना उन्हें अपना पासवर्ड भेजे? भोला तरीका, सेवा को अपना पासवर्ड POST करना, ठीक उसी समस्या को फिर से बनाता है जिससे उपयोगकर्ता बचना चाहता था। 2018 में Cloudflare में Junade Ali द्वारा डिज़ाइन किए गए k-गुमनामी समाधान इस तरह काम करते हैं: क्लाइंट पासवर्ड के SHA-1 हैश की गणना करता है; क्लाइंट केवल उस हैश के पहले पाँच हेक्स कैरेक्टर भेजता है (एक उपसर्ग जो लगभग दस लाख संभावित बकेट में से एक की पहचान करता है); सर्वर उस उपसर्ग से शुरू होने वाले हैश के सभी प्रत्ययों को लौटाता है, आम तौर पर कुछ सौ मिलान; क्लाइंट स्थानीय रूप से जाँचता है कि क्या पूरा हैश लौटाई गई सूची में है। सर्वर कभी नहीं सीखता कि उपयोगकर्ता कौन सा पासवर्ड जाँच रहा है; वह केवल लगभग दस लाख उपसर्ग बकेट में से एक सीखता है, जो अपने आप में सैकड़ों संभावित पासवर्डों की पहचान करता है। यह वही सांख्यिकीय-गुमनामी मॉडल है जो चिकित्सा रिकॉर्ड को गुमनाम बनाने के लिए उपयोग किया जाता है: प्रत्येक प्रश्न कम से कम k अन्य से सांख्यिकीय रूप से अप्रभेद्य है। ब्राउज़र पासवर्ड प्रबंधक, उद्यम पहचान प्रणालियाँ और गंभीर मज़बूती मीटर एक ही उपसर्ग-और-प्रत्यय प्रोटोकॉल का उपयोग करते हैं।
एक पासवर्ड प्रबंधक का उपयोग करें
पासवर्ड प्रबंधकों के लिए तर्क यह नहीं है कि वे आपको लीक से प्रतिरक्षित बनाते हैं, वे नहीं बनाते, और कई स्वयं भी हैक हो चुके हैं, बल्कि यह कि वे आपको प्रत्येक सेवा पर एक अद्वितीय पासवर्ड रखने देते हैं, ताकि आपके द्वारा उपयोग की जाने वाली सेवा का अगला लीक आपके बैंक खाते को भी समझौता न करे। KeePass, व्यापक रूप से उपयोग किए जाने वाले प्रबंधकों में सबसे पुराना, पहली बार Dominik Reichl ने नवंबर 2003 में जारी किया। 1Password, AgileBits द्वारा, ने अपना पहला संस्करण 2006 में भेजा। Bitwarden, प्रमुख ओपन-सोर्स क्लाउड-समकालीन प्रबंधक, अगस्त 2016 में लॉन्च हुआ। आधुनिक अनुशंसा, एक मज़बूत मास्टर passphrase याद रखें, प्रबंधक को बाक़ी सब उत्पन्न करने दें, NIST, OWASP, EFF और अनिवार्य रूप से हर गंभीर सुरक्षा संगठन द्वारा साझा की जाती है। एकल मास्टर passphrase एकमात्र पासवर्ड बन जाता है जिसे आपको अच्छी तरह से याद रखने की आवश्यकता है; प्रबंधक बाक़ी सब संभालता है, प्रति सेवा यादृच्छिक 20-कैरेक्टर स्ट्रिंग उत्पन्न करता है, उन्हें आपके लिए भरता है, और जब आप एक का पुनः उपयोग करते हैं तो आपको चेतावनी देता है। यदि आप इस पूरे पन्ने से एक भी सलाह लेते हैं, तो वह लें।
उन चीज़ों के लिए passphrase जिन्हें आपको याद रखना है
उन पासवर्डों के लिए जिन्हें आपको वास्तव में याद रखना है, आपके पासवर्ड-प्रबंधक का मास्टर passphrase, आपका कंप्यूटर लॉगिन, आपके फ़ोन का अनलॉक, passphrases पासवर्डों से बेहतर हैं। 10 अगस्त 2011 को प्रकाशित XKCD #936 («Password Strength») ने व्यापक दर्शकों को मामला बताया: correct horse battery staple चार यादृच्छिक अंग्रेज़ी शब्द हैं, एक इंसान के लिए Tr0ub4dor&3 से याद रखना आसान और एक कंप्यूटर के लिए अनुमान लगाना परिमाण के क्रम कठिन। गणित सीधी है: यदि आप आकार N की सूची से शब्दों को एकसमान रूप से खींचते हैं, तो प्रत्येक शब्द log2(N) बिट्स एन्ट्रॉपी का योगदान देता है। 1995 में Arnold Reinhold द्वारा आविष्कार किया गया और मूल रूप से Cypherpunks मेलिंग सूची पर वितरित Diceware प्रणाली, इसे 7,776-शब्द सूची के साथ औपचारिक करती है (तो प्रत्येक शब्द छह-तरफ़ा पासे के पाँच रोल से चुना जाता है)। प्रत्येक Diceware शब्द लगभग 12.9 बिट्स एन्ट्रॉपी का योगदान देता है; छह-शब्द passphrase लगभग 77 बिट्स ले जाता है, जिसे Reinhold ने रोज़मर्रा के उपयोग के लिए तल्ल के रूप में अनुशंसित किया है। Electronic Frontier Foundation ने जुलाई 2016 में अपनी सुधारी हुई लंबी शब्द सूची जारी की, जिसमें शब्द याद रखने और लंबाई के लिए चुने गए (Diceware के ~4.3 के मुक़ाबले सात कैरेक्टरों का औसत)। समान शब्द गिनती पर EFF सूची और मूल Diceware सूची की सुरक्षा समान है; EFF सूची केवल जीने में आसान है। महत्वपूर्ण चेतावनी यह है कि शब्दों को वास्तव में यादृच्छिक होना चाहिए, पासे या एक वास्तविक RNG द्वारा चुने गए। एक गीत के बोल, फ़िल्म उद्धरण या प्रसिद्ध बाइबल पद से ली गई passphrase हर शब्दकोश हमलावर की शब्द सूची में है और एक एकल शब्दकोश शब्द से अधिक मज़बूत नहीं है।
Passkeys: दीर्घकालिक प्रतिस्थापन
दीर्घकालिक यात्रा की दिशा यह है कि उच्च-मूल्य खाते पूरी तरह से पासवर्ड दुनिया छोड़ रहे हैं। 5 मई 2022 को, Apple, Google और Microsoft ने संयुक्त रूप से FIDO मानक और passkey-आधारित पासवर्ड-मुक्त साइन-इन प्रवाह के लिए विस्तारित समर्थन की घोषणा की जो उपकरणों और प्लेटफ़ॉर्म में समकालीन होता है। एक passkey उपयोगकर्ता के डिवाइस पर रखी गई एक सार्वजनिक-कुंजी क्रेडेंशियल है; निजी कुंजी कभी डिवाइस नहीं छोड़ती, सार्वजनिक कुंजी विश्वासी पक्ष के साथ पंजीकृत होती है, और प्रमाणीकरण एक क्रिप्टोग्राफ़िक चुनौती-प्रतिक्रिया है जो फ़िशिंग से उस तरह प्रतिरक्षित है जैसे पासवर्ड श्रेणीगत रूप से नहीं हैं। FIDO Alliance ने 2025 की शुरुआत में रिपोर्ट किया कि पंद्रह अरब से अधिक ऑनलाइन खाते पहले से ही passkeys का उपयोग कर सकते थे, और केवल 2024 में अपनाव दोगुना हुआ। Google ने 2024 के अंत में रिपोर्ट किया कि 80 करोड़ से अधिक Google खातों में कम से कम एक passkey कॉन्फ़िगर किया गया, साइन-इन सफलता दरें लगभग 30% और साइन-इन गति औसतन लगभग 20% बढ़ी। प्रमुख प्लेटफ़ॉर्म, Amazon, Apple iCloud Keychain, Google Password Manager, Microsoft Authenticator, सभी आज समकालीन passkeys का समर्थन करते हैं। passkeys अभी तक पूर्ण प्रतिस्थापन नहीं हैं (कई छोटी साइटें उनका समर्थन नहीं करतीं, और रिकवरी कहानी अभी भी प्लेटफ़ॉर्म के अनुसार भिन्न होती है), पर जो भी खाता उनका समर्थन करता है, ईमेल, सोशल मीडिया, बैंकिंग और प्रमुख SaaS प्लेटफ़ॉर्म सहित बढ़ते हुए, उसके लिए एक passkey सही उत्तर है और एक मज़बूत पासवर्ड एक उचित दूसरा विकल्प।
गोपनीयता: एक केवल-ब्राउज़र चेकर क्यों मायने रखता है
हर वह «अपना पासवर्ड परखें» उपकरण जो पासवर्ड को सर्वर पर भेजता है, निर्माण के द्वारा, एक जोखिम है। इसमें अधिकांश ऐतिहासिक पासवर्ड मीटर शामिल हैं जो अपना विश्लेषण सर्वर-साइड चलाते थे। एक आधुनिक उपकरण के लिए सही पैटर्न, वह पैटर्न जिसका यह पन्ना अनुसरण करता है, यह है कि पासवर्ड कभी आपका ब्राउज़र नहीं छोड़ता। मज़बूती अनुमानक स्थानीय रूप से चलता है; एन्ट्रॉपी आकृति स्थानीय रूप से गणना होती है; सुझाव स्थानीय रूप से उत्पन्न होते हैं। कुछ भी लॉग नहीं होता, कुछ भी संग्रहीत नहीं होता, कुछ भी नेटवर्क पार नहीं करता। यही गोपनीयता तर्क है जिसे स्पष्ट रूप से बनाना सार्थक है। यह एक पासवर्ड उपकरण के लिए एकमात्र तर्क है जो वास्तव में एक भरोसेमंद कार्यान्वयन को एक लापरवाह से अलग करता है। एक उपयोगकर्ता जो एक मज़बूती मीटर के स्रोत कोड को नियंत्रित नहीं करता, यह सुनिश्चित नहीं हो सकता कि उसका पासवर्ड लॉग नहीं हो रहा, पर वह कम से कम अपने ब्राउज़र के डेवलपर टूल्स में नेटवर्क गतिविधि देख सकता है, और एक उपकरण जो उपयोगकर्ता टाइप करने पर कोई नेटवर्क अनुरोध नहीं करता, सेकंडों में सत्यापन योग्य है। यह «पूरी तरह आपके ब्राउज़र में चलता है» को केवल एक विपणन दावे के बजाय एक मिथ्या-योग्य बनाता है, जो दावे की एक बहुत बेहतर प्रजाति है। उस गारंटी के बावजूद, सबसे सुरक्षित अभ्यास अभी भी एक संरचनात्मक रूप से समान पासवर्ड परखना है, असली के बजाय, समान लंबाई, समान कैरेक्टर मिश्रण, समान पैटर्न, किसी भी पासवर्ड के लिए जो आप आज उपयोग करते हैं।
सात सीखें
- लंबाई प्रभुत्व रखती है। बारह कैरेक्टर व्यावहारिक न्यूनतम है; सोलह या अधिक महत्वपूर्ण खातों के लिए सही तल्ल है। प्रत्येक अतिरिक्त कैरेक्टर ब्रूट-फ़ोर्स हमले की सतह को मोटे तौर पर दोगुना करता है।
- संरचना नियम नाटक हैं। एक लंबा passphrase किसी भी ईमानदार माप पर मिश्रित-केस-प्लस-अंक-प्लस-प्रतीक की एक छोटी स्ट्रिंग को हराता है।
- पुनः-उपयोग प्रमुख हमले की सतह है। एक एकल लीक पासवर्ड हर उस सेवा की कुंजी बन जाता है जो उसे साझा करती है।
- एक पासवर्ड प्रबंधक अधिकांश लोगों के लिए उत्तर है। एक मज़बूत passphrase याद रखें, प्रबंधक को बाक़ी सब संभालने दें।
- Passkeys, जहाँ समर्थित हैं, किसी भी पासवर्ड से बेहतर हैं। वे डिज़ाइन से फ़िशिंग-प्रतिरोधी हैं और उपयोगकर्ता के उपकरणों में समकालीन होते हैं।
- एक मज़बूती मीटर एक अनुमानक है, एक गारंटी नहीं। यह एक विशेष हमला मॉडल मानता है; असली हमलावर पैटर्न-भारी पासवर्डों के विरुद्ध मीटर की संख्या जो सुझाती है उससे बेहतर कर सकते हैं।
- एक मीटर के गोपनीयता दावे पर तभी भरोसा करें जब आप उसका सत्यापन कर सकें। एक मीटर जो पूरी तरह ब्राउज़र में चलता है, खुले डेवलपर टूल्स के साथ किसी भी उपयोगकर्ता द्वारा सत्यापित किया जा सकता है। एक मीटर जो सर्वर पर पोस्ट करता है, नहीं किया जा सकता।
अक्सर पूछे जाने वाले प्रश्न
क्या मेरा पासवर्ड किसी सर्वर पर भेजा जाता है?
नहीं। सारा विश्लेषण आपके ब्राउज़र में होता है। आपका पासवर्ड कभी भी आपके डिवाइस से बाहर नहीं जाता।
मेरे पासवर्ड में कितने अक्षर होने चाहिए?
अधिकांश खातों के लिए कम से कम 12 अक्षर, महत्वपूर्ण खातों (बैंकिंग, ईमेल, पासवर्ड मैनेजर) के लिए 16+ अक्षर। लंबा हमेशा बेहतर होता है।
क्या पासफ़्रेज़ रैंडम पासवर्ड से बेहतर है?
पासफ़्रेज़ (जैसे "correct-horse-battery-staple") बहुत मज़बूत हो सकता है यदि वह पर्याप्त लंबा हो (4+ रैंडम शब्द)। इन्हें याद रखना आसान होता है लेकिन ये वास्तव में रैंडम होने चाहिए · गीत के बोल या उद्धरण नहीं।
यह उपकरण किसी अन्य मीटर से अलग स्कोर क्यों दिखाता है?
क्योंकि अलग-अलग मीटर अलग-अलग मॉडल उपयोग करते हैं। एक भोला कैरेक्टर-क्लास मीटर P@$$w0rd99 को चारों वर्ग रखने वाला देख कर इसे ऊँचा अंक देता है; एक पैटर्न-संवेदी मीटर (Dropbox की ओपन-सोर्स zxcvbn लाइब्रेरी पर मॉडल किया गया) शब्दकोश शब्द, leet-speak प्रतिस्थापन और अंत-अंक पैटर्न को पहचानता है, और इसे सेकंडों में तोड़ने योग्य मानता है। यह उपकरण दोनों रिपोर्ट करता है, लंबाई और कैरेक्टर सेट से भोली एन्ट्रॉपी, साथ ही एक पैटर्न-संवेदी स्कोर जो पहचान योग्य संरचनाओं को घटाता है। दोनों तब अलग होंगे जब आपके पासवर्ड में पूर्वानुमेय पैटर्न हों, जो ठीक तब है जब चेतावनी सबसे उपयोगी है।
क्या मुझे क्रैक-समय अनुमान पर भरोसा करना चाहिए?
एक सबसे-खराब-स्थिति के दायरे के रूप में, हाँ। यह उपकरण जो प्रति सेकंड 10 अरब अनुमान मानता है वह एक दृढ़ हमलावर के समान परिमाण के क्रम में है जिसके पास एक एकल हाल का GPU है जो बिना सॉल्ट के MD5 या SHA-1 तोड़ रहा है (एक RTX 4090 प्रति सेकंड 150-165 अरब MD5 कर सकता है; एक छोटा रिग उसे खरब में धकेल देता है)। उन सेवाओं के लिए जो उचित आधुनिक हैशिंग (लागत कारक 12 पर bcrypt, scrypt, argon2id) का उपयोग करती हैं, असली हमला लाखों गुना धीमा होगा, पर आपके पास यह जानने का कोई तरीक़ा नहीं है कि अगली हैक हुई सेवा ने कौन सी हैशिंग योजना उपयोग की, इसलिए सबसे-खराब-स्थिति के लिए योजना बनाना समझदारी है।
और यह जाँचने के लिए कि क्या मेरा पासवर्ड एक लीक में रहा है?
इसके लिए, Have I Been Pwned की Pwned Passwords सेवा (haveibeenpwned.com/Passwords) का उपयोग करें। यह 2018 में Cloudflare में Junade Ali द्वारा डिज़ाइन किए गए k-गुमनामी मॉडल का उपयोग करती है: आपका ब्राउज़र आपके पासवर्ड का SHA-1 गणना करता है, केवल पहले पाँच हेक्स कैरेक्टर भेजता है, और सर्वर सभी मिलान करने वाले प्रत्यय लौटाता है, आपका पूरा पासवर्ड और पूरा हैश कभी नेटवर्क पार नहीं करते। कॉर्पस में एक अरब से अधिक ज्ञात-लीक SHA-1 हैश शामिल हैं। ब्राउज़र पासवर्ड प्रबंधक (1Password का Watchtower, Bitwarden की डेटा-लीक रिपोर्ट, Chrome का Password Checkup) स्वचालित रूप से उसी API को एकीकृत करते हैं।