غارات إسرائيلية على خانيونس
يسعى المخترقون بشكل مستمر لسرقة كلمات مرور المستخدمين، سواء عبر برامج خبيثة لسرقة المعلومات، أو باستخدام هجمات الاختراق بالقوة الغاشمة، أو عبر حملات التصيد الاحتيالي التقليدية.
ولذلك، أصبح من الضروري أكثر، من أي وقت مضى، استخدام كلمات مرور قوية وفريدة. على الرغم من أن مفاتيح المرور تُعد بديلاً موصى به بشدة عند توفرها، إلا أن استخدام حوالي 3600 رمز تعبيري قد يساعد في تحقيق هذه الحماية.
ومن المنظور الرياضي البحت، يعد استخدام الرموز التعبيرية في كلمات المرور فكرة جيدة، حيث إنها تُسهم في زيادة عدد الأحرف التي قد يحتاجها المهاجمون لاختراق كلمة المرور باستخدام القوة الغاشمة أو لتخمينها.
ومن أهم فوائد استخدام الرموز التعبيرية أن هناك مجموعة أحرف أكبر بكثير مما هو متاح في كلمات المرور التقليدية، مما يزيد من صعوبة محاولة تكهن كلمة المرور.
إضافة إلى ذلك، فإن العديد من المهاجمين أو مختبري الاختراق لا يتوقعون استخدام الرموز التعبيرية في كلمات المرور، مما قد يعزز عامل الأمان بشكل غير مباشر.
على الرغم من أن إضافة الرموز التعبيرية إلى كلمة المرور قد تزيد من تعقيدها، فإن هذه الرموز تُدخل في الواقع معادلات يونيكود.
وعلى سبيل المثال، إن رمز تعبيري مثل "ضحك" أو "قبلة" يُترجم إلى معادلة يونيكود مثل #128514؛ أو #128536، مما يعني أنه يتم إضافة 16 حرفاً إضافياً إلى كلمة المرور.
وبينما يبدو هذا مُعززاً للأمان، إلا أنه من الناحية العملية لا يحقق الأهداف الكافية لتعقيد كلمة المرور بما يكفي. فرغم العدد الكبير للرموز التعبيرية الذي يبلغ حوالي 3600 رمز، إلا أن هذا العدد قد لا يكون كبيراً بما يكفي لدرجة أن يكون الحماية غير قابلة للاختراق.
ومن ناحية أخرى، هناك من يرفض فكرة استخدام الرموز التعبيرية في كلمات المرور بشكل قاطع، خاصة أن العديد من الأنظمة لا تدعم النطاق الكامل لأحرف يونيكود التي يتكون منها هذا النوع من الرموز.
وهذا القيد قد يؤدي إلى مشكلات عند محاولة تسجيل الدخول، حيث لا يتم التعرف على بعض الرموز التعبيرية بشكل صحيح.
إضافة إلى ذلك، قد يُضلل بعض المستخدمين ويعتقدون أن الرموز التعبيرية هي كلمات مرور حقيقية، مما قد يعرضهم لخطر حملات التصيد الاحتيالي التي قد تطلب منهم مشاركة هذه الرموز.
على الرغم من أن بعض الخبراء يعتبرون أن كلمات المرور المعتمدة على الرموز التعبيرية يمكن أن تكون فكرة ممتعة، إلا أنهم يشيرون إلى أنها لا تُحدث تحولًا حقيقياً في مجال الأمان الإلكتروني.
ونوّه الخبراء إلى أنه توجد خيارات أكثر فاعلية للحفاظ على الأمان، مثل استخدام مفاتيح المرور، برامج إدارة كلمات المرور، أو المصادقة متعددة العوامل.