تصديق ۽ پاسورڊ جو ڇا ٿيندو؟ Javelin رپورٽ جو ترجمو “State of Strong Authentication” تبصرن سان

تصديق ۽ پاسورڊ جو ڇا ٿيندو؟ Javelin رپورٽ جو ترجمو “State of Strong Authentication” تبصرن سان

رپورٽ جي عنوان کان اسپلر: "مضبوط تصديق جو استعمال وڌائي ٿو نئين خطرن ۽ ريگيوليٽري گهرجن جي خطري جي ڪري."
ريسرچ ڪمپني ”جيولين اسٽريٽجي اينڊ ريسرچ“ رپورٽ شايع ڪئي ”دي اسٽيٽ آف اسٽرانگ آٿنٽيڪيشن 2019“ ( اصل pdf فارميٽ ۾ ڊائون لوڊ ڪري سگھجي ٿو هتي). هن رپورٽ ۾ چيو ويو آهي ته: آمريڪي ۽ يورپي ڪمپنين جو ڪيترو سيڪڙو پاسورڊ استعمال ڪن ٿا (۽ ڇو ٿورا ماڻهو هاڻي پاسورڊ استعمال ڪن ٿا)؛ ڇو cryptographic tokens جي بنياد تي ٻن عنصر جي تصديق جو استعمال ايترو جلدي وڌي رهيو آهي؛ ايس ايم ايس ذريعي موڪليا ويا هڪ ڀيري ڪوڊ محفوظ ڇو نه آهن.

ڪو به شخص جيڪو موجوده، ماضي، ۽ مستقبل ۾ تصديق ڪندڙ ادارن ۽ صارفين جي ايپليڪيشنن ۾ دلچسپي رکي ٿو خوش آمديد آهي.

مترجم کان

افسوس، جنهن ٻوليءَ ۾ هي رپورٽ لکيل آهي، اها ڪافي ”خشڪ“ ۽ رسمي آهي. ۽ هڪ مختصر جملي ۾ لفظ ”تصديق“ جو پنج دفعا استعمال مترجم جا ٽڙيل هٿ (يا دماغ) نه، پر ليکڪن جي خواهش آهي. ٻن اختيارن مان ترجمو ڪرڻ وقت - پڙهندڙن کي اصل جي ويجھو متن ڏيڻ لاءِ، يا وڌيڪ دلچسپ، مون ڪڏهن چونڊيو پهريون، ۽ ڪڏهن ٻيو. پر صبر ڪر، پيارا پڙهندڙ، رپورٽ جو مواد ان جي قابل آهي.

ڪهاڻيءَ لاءِ ڪجهه غير ضروري ۽ غير ضروري ٽڪر ڪڍيا ويا، ٻي صورت ۾ اڪثريت پوري متن ذريعي حاصل نه ڪري سگهي ها. جيڪي ”اڻ ڪٽيل“ رپورٽ پڙهڻ چاهين ٿا اهي لنڪ تي عمل ڪندي اصل ٻولي ۾ ڪري سگهن ٿا.

بدقسمتي سان، ليکڪ هميشه اصطلاحن سان محتاط نه هوندا آهن. اهڙيء طرح، هڪ وقت پاسورڊ (هڪ وقت پاسورڊ - OTP) ڪڏهن ڪڏهن سڏيو ويندو آهي "پاسورڊ"، ۽ ڪڏهن ڪڏهن "ڪوڊ". اهو اڃا به خراب آهي تصديق جي طريقن سان. غير تربيت يافته پڙهندڙن لاءِ اهو اندازو لڳائڻ هميشه آسان ناهي ته ”ڪرپٽوگرافڪ ڪيز استعمال ڪندي تصديق“ ۽ ”مضبوط تصديق“ ساڳي شيءِ آهن. مون ڪوشش ڪئي ته ممڪن حد تائين اصطلاحن کي متحد ڪرڻ جي، ۽ رپورٽ ۾ ئي انهن جي وضاحت سان هڪ ٽڪرو آهي.

تنهن هوندي به، رپورٽ پڙهڻ جي انتهائي سفارش ڪئي وئي آهي ڇاڪاڻ ته ان ۾ منفرد تحقيق جا نتيجا ۽ صحيح نتيجا شامل آهن.

سڀ انگ اکر ۽ حقيقتون پيش ڪيون ويون آهن بغير ڪنهن تبديلي جي، ۽ جيڪڏهن توهان انهن سان متفق نه آهيو، ته اهو بهتر آهي ته مترجم سان نه، پر رپورٽ جي ليکڪن سان بحث ڪيو وڃي. ۽ ھتي آھن منھنجا رايا (quotation طور بيان ڪيل، ۽ متن ۾ نشان لڳل آھن اطالوي) منهنجو قدر آهي ۽ مان انهن مان هر هڪ تي بحث ڪرڻ ۾ خوش ٿيندس (انهي سان گڏ ترجمي جي معيار تي).

جو جائزو

اڄڪلهه، گراهڪن سان رابطي جا ڊجيٽل چينل ڪاروبار لاء هميشه کان وڌيڪ اهم آهن. ۽ ڪمپني جي اندر، ملازمن جي وچ ۾ رابطا پهريان کان وڌيڪ ڊجيٽل طور تي مبني آهن. ۽ اهي لاڳاپا ڪيئن محفوظ هوندا، ان تي منحصر آهي صارف جي تصديق جي چونڊيل طريقي تي. حملو ڪندڙ صارفين جي اڪائونٽن کي وڏي پيماني تي هيڪ ڪرڻ لاء ڪمزور تصديق استعمال ڪندا آهن. جواب ۾، ريگيوليٽر ڪاروبار کي مضبوط ڪرڻ لاء معيار کي مضبوط ڪري رهيا آهن صارف جي اڪائونٽن ۽ ڊيٽا کي بهتر تحفظ ڏيڻ لاء.

تصديق سان لاڳاپيل خطرا صارفين جي ايپليڪيشنن کان اڳتي وڌندا آهن؛ حملي ڪندڙ پڻ انٽرپرائز اندر هلندڙ ايپليڪيشنن تائين رسائي حاصل ڪري سگهن ٿا. هي آپريشن انهن کي ڪارپوريٽ صارفين کي نقل ڪرڻ جي اجازت ڏئي ٿو. ضعيف تصديق سان رسائي پوائنٽس استعمال ڪندي حملو ڪندڙ ڊيٽا چوري ڪري سگھن ٿا ۽ ٻيون دوکي واريون سرگرميون انجام ڏئي سگھن ٿا. خوشقسمتيء سان، هن کي منهن ڏيڻ لاء قدم آهن. مضبوط تصديق هڪ حملي آور جي حملي جي خطري کي گهٽائڻ ۾ مدد ڪندي، ٻنهي صارفن جي ايپليڪيشنن ۽ ڪاروباري ڪاروباري سسٽم تي.

هي مطالعو جانچي ٿو: ڪئين ادارا آخر استعمال ڪندڙ ايپليڪيشنن ۽ ڪاروباري ڪاروباري نظام جي حفاظت لاءِ تصديق کي لاڳو ڪن ٿا؛ اهي عنصر جيڪي غور ڪن ٿا جڏهن هڪ تصديق جو حل چونڊيو؛ ڪردار جيڪو مضبوط تصديق انهن جي تنظيمن ۾ ادا ڪري ٿو؛ انهن تنظيمن کي حاصل ڪيل فائدا.

خلاصو

اهم ڳولڻ

2017 کان وٺي، مضبوط تصديق جو استعمال تيزيء سان وڌي چڪو آهي. ڪمزورين جي وڌندڙ تعداد سان روايتي تصديق جي حل کي متاثر ڪري، تنظيمون مضبوط تصديق سان انهن جي تصديق جي صلاحيتن کي مضبوط ڪري رهيا آهن. cryptographic multi-factor authentication (MFA) استعمال ڪندڙ تنظيمن جو تعداد 2017 کان وٺي صارف جي ايپليڪيشنن لاءِ ٽي ڀيرا وڌي ويو آھي ۽ انٽرپرائز ايپليڪيشنن لاءِ لڳ ڀڳ 50 سيڪڙو وڌي ويو آھي. بايوميٽرڪ تصديق جي وڌندڙ دستيابي جي ڪري موبائل جي تصديق ۾ تيز ترين واڌ ڏٺو ويو آهي.

هتي اسان ان چوڻيءَ جو هڪ مثال ڏسون ٿا ”جيستائين گجگوڙ نه ٿئي، انسان پاڻ کي پار نه ڪندو. جڏهن ماهرن پاس ورڊ جي ناامني بابت خبردار ڪيو، ڪو به جلدي ۾ ٻه عنصر جي تصديق کي لاڳو ڪرڻ ۾ جلدي نه هو. جيئن ئي هيڪرز پاسورڊ چوري ڪرڻ شروع ڪيو، ماڻهن ٻه عنصر جي تصديق کي لاڳو ڪرڻ شروع ڪيو.

سچ، ماڻهو گهڻو ڪري فعال طور تي 2FA تي عمل ڪري رهيا آهن. سڀ کان پهريان، انهن لاءِ آسان آهي ته انهن جي خوفن کي پرسڪون ڪري انهن تي ڀروسو ڪرڻ سان سمارٽ فونز ۾ ٺهيل بايوميٽرڪ تصديق، جيڪو حقيقت ۾ بلڪل ناقابل اعتبار آهي. تنظيمن کي ٽوڪن جي خريداري تي پئسا خرچ ڪرڻ جي ضرورت آهي ۽ ڪم ڪرڻ جي ضرورت آهي (حقيقت ۾، بلڪل سادو) انهن کي لاڳو ڪرڻ لاء. ۽ ٻيو، صرف سست ماڻهن فيس بڪ ۽ ڊراپ باڪس جهڙين خدمتن مان پاسورڊ ليڪ ٿيڻ بابت نه لکيو آهي، پر ڪنهن به حالت ۾ انهن تنظيمن جا سي آءِ اوز ڪهاڻيون شيئر نه ڪندا ته ڪيئن پاسورڊ چوري ٿيا (۽ اڳتي ڇا ٿيو) تنظيمن ۾.

اهي جيڪي مضبوط تصديق استعمال نٿا ڪن انهن جي ڪاروبار ۽ گراهڪن لاءِ انهن جي خطري کي گهٽائي رهيا آهن. ڪجھ تنظيمون جيڪي في الحال مضبوط تصديق جو استعمال نه ڪن ٿيون لاگ ان ۽ پاسورڊ ڏسڻ لاء استعمال ڪندڙ جي تصديق جي سڀ کان وڌيڪ اثرائتي ۽ استعمال ۾ آسان طريقن مان هڪ آهي. ٻيا نه ڏسندا آھن ڊجيٽل اثاثن جي قيمت جيڪي اھي آھن. آخرڪار، اهو سمجهڻ جي قابل آهي ته سائبر ڏوهن ڪنهن به صارف ۽ ڪاروباري معلومات ۾ دلچسپي وٺندا آهن. ٻه ٽيون ڪمپنيون جيڪي صرف پاسورڊ استعمال ڪن ٿيون انهن جي ملازمن جي تصديق ڪرڻ لاءِ ڇو ته انهن کي يقين آهي ته پاسورڊ انهن معلومات جي قسم لاءِ ڪافي آهن جيڪي انهن جي حفاظت ڪن ٿيون.

تنهن هوندي به، پاسا قبر تي سندن واٽ تي آهن. پاسورڊ انحصار گذريل سال ۾ خاص طور تي گھٽجي ويو آهي ٻنهي صارفين ۽ انٽرنيشنل ايپليڪيشنن لاءِ (44٪ کان 31٪ تائين، ۽ 56٪ کان 47٪ تائين، ترتيب سان) جيئن تنظيمون پنهنجون روايتي MFA ۽ مضبوط تصديق جي استعمال کي وڌائين.
پر جيڪڏهن اسان صورتحال کي مجموعي طور تي ڏسون ٿا، خطرناڪ تصديق جا طريقا اڃا به غالب آهن. صارف جي تصديق لاءِ، اٽڪل هڪ چوٿون تنظيمون ايس ايم ايس او ٽي پي (ون ٽائم پاسورڊ) استعمال ڪنديون آهن سيڪيورٽي سوالن سان گڏ. نتيجي طور، اضافي حفاظتي اپاءَ لاڳو ڪيا وڃن ته جيئن خطري کان بچاءَ لاءِ، جيڪي خرچ وڌائين. وڌيڪ محفوظ تصديق جي طريقن جو استعمال، جهڙوڪ هارڊويئر ڪرپٽوگرافڪ ڪيز، استعمال ڪيو ويندو آهي گهڻو گهٽ، تقريبن 5٪ تنظيمن ۾.

ترقي ڪندڙ ريگيوليٽري ماحول صارفين جي ايپليڪيشنن لاءِ مضبوط تصديق جي اپنائڻ کي تيز ڪرڻ جو واعدو ڪري ٿو. PSD2 جي تعارف سان، گڏوگڏ يورپي يونين ۽ ڪيترن ئي آمريڪي رياستن جهڙوڪ ڪيليفورنيا ۾ ڊيٽا جي حفاظت جا نوان ضابطا، ڪمپنيون گرمي محسوس ڪري رهيا آهن. تقريبن 70٪ ڪمپنيون متفق آهن ته انهن کي مضبوط ريگيوليٽري دٻاءُ کي منهن ڏيڻو پوي ٿو انهن جي گراهڪن کي مضبوط تصديق فراهم ڪرڻ لاءِ. اڌ کان وڌيڪ ادارن جو يقين آهي ته ڪجهه سالن اندر انهن جي تصديق جا طريقا ريگيوليٽري معيار کي پورا ڪرڻ لاء ڪافي نه هوندا.

پروگرامن ۽ خدمتن جي استعمال ڪندڙن جي ذاتي ڊيٽا جي تحفظ لاء روسي ۽ آمريڪي-يورپي قانون سازن جي طريقن ۾ فرق واضح طور تي نظر اچي ٿو. روسي چون ٿا: پيارا خدمت جا مالڪ، ڪريو جيڪي توهان چاهيو ٿا ۽ ڪيئن توهان چاهيو ٿا، پر جيڪڏهن توهان جو منتظم ڊيٽابيس کي ملائي ٿو، اسان توهان کي سزا ڏينداسين. اهي ٻاهران چوندا آهن: توهان کي لازمي طور تي قدمن جو هڪ سيٽ لاڳو ڪرڻ گهرجي اجازت نه ڏيندو بنياد صاف ڪريو. اهو ئي سبب آهي ته اتي سخت ٻه عنصر جي تصديق جي گهرج لاڳو ڪئي پئي وڃي.
سچ، اهو حقيقت کان پري آهي ته اسان جي قانون ساز مشين هڪ ڏينهن هوش ۾ نه ايندي ۽ مغربي تجربن کي نظر ۾ رکندي. پوء اهو ظاهر ٿئي ٿو ته هر ڪنهن کي 2FA کي لاڳو ڪرڻ جي ضرورت آهي، جيڪو روسي cryptographic معيارن سان عمل ڪري ٿو، ۽ فوري طور تي.

هڪ مضبوط تصديق واري فريم ورڪ کي قائم ڪرڻ ڪمپنين کي اجازت ڏئي ٿو ته هو پنهنجو ڌيان ريگيوليٽري گهرجن کي ملڻ کان گراهڪ جي ضرورتن کي پورو ڪرڻ لاءِ. انهن تنظيمن لاءِ جيڪي اڃا تائين سادي پاسورڊ استعمال ڪري رهيا آهن يا ايس ايم ايس ذريعي ڪوڊ وصول ڪري رهيا آهن، سڀ کان اهم عنصر جڏهن هڪ تصديق جو طريقو چونڊيو ويندو ريگيوليٽري گهرجن جي تعميل. پر اهي ڪمپنيون جيڪي اڳ ۾ ئي مضبوط تصديق استعمال ڪن ٿيون انهن جي تصديق جي طريقن کي چونڊڻ تي ڌيان ڏئي سگهن ٿيون جيڪي گراهڪن جي وفاداري کي وڌائين.

جڏهن هڪ ڪمپني جي اندر ڪارپوريٽ جي تصديق جو طريقو چونڊيو، ريگيوليٽري گهرجون هاڻي هڪ اهم عنصر نه آهن. انهي صورت ۾، انضمام جي آسانيء (32٪) ۽ قيمت (26٪) تمام گهڻو اهم آهن.

فشنگ جي دور ۾، حملو ڪندڙ ڪارپوريٽ اي ميل استعمال ڪري سگھن ٿا اسڪيم ڪرڻ لاءِ دوکي سان ڊيٽا، اڪائونٽس (مناسب رسائي جي حقن سان) تائين رسائي حاصل ڪرڻ، ۽ ملازمن کي قائل ڪرڻ لاءِ ته هن جي اڪائونٽ ۾ پئسا منتقل ڪرڻ لاءِ. تنهن ڪري، ڪارپوريٽ اي ميل ۽ پورٽل اڪائونٽس خاص طور تي محفوظ هجڻ گهرجن.

گوگل مضبوط تصديق لاڳو ڪندي پنهنجي سيڪيورٽي کي مضبوط ڪيو آهي. ٻه سال اڳ کان وڌيڪ، گوگل FIDO U2F معيار کي استعمال ڪندي ڪرپٽوگرافڪ سيڪيورٽي چيڪن جي بنياد تي ٻن عنصر جي تصديق جي عمل تي هڪ رپورٽ شايع ڪئي، متاثر ٿيندڙ نتيجن جي رپورٽ ڪندي. ڪمپني موجب، 85 کان وڌيڪ ملازمن جي خلاف هڪ به فشنگ حملو نه ڪيو ويو.

سفارشون

موبائل ۽ آن لائن ايپليڪيشنن لاءِ مضبوط تصديق لاڳو ڪريو. ڪرپٽوگرافڪ ڪيز جي بنياد تي ملٽي فيڪٽر جي تصديق روايتي MFA طريقن جي ڀيٽ ۾ هيڪنگ جي خلاف وڌيڪ بهتر تحفظ فراهم ڪري ٿي. ان کان علاوه، cryptographic keys جو استعمال تمام گهڻو آسان آهي ڇو ته اضافي معلومات استعمال ڪرڻ ۽ منتقل ڪرڻ جي ڪا ضرورت ناهي - پاسورڊ، ون ٽائم پاس ورڊ يا بايوميٽرڪ ڊيٽا استعمال ڪندڙ جي ڊيوائس مان تصديق سرور ڏانهن. اضافي طور تي، تصديق جي پروٽوڪول کي معياري ڪرڻ ان کي تمام آسان بڻائي ٿو نئين تصديق جي طريقن کي لاڳو ڪرڻ جيئن اهي دستياب ٿي وڃن، عمل درآمد جي قيمتن کي گهٽائڻ ۽ وڌيڪ نفيس فراڊ اسڪيمن کان بچاءُ.

ھڪڙي وقت جي پاسورڊ (OTP) جي خاتمي لاء تيار ڪريو. OTPs ۾ موروثي ڪمزوريون تيزي سان ظاهر ٿي رهيون آهن جيئن سائبر ڪرمنلز سوشل انجنيئرنگ، اسمارٽ فون ڪلوننگ ۽ مالويئر کي استعمال ڪن ٿا انهن جي تصديق جي انهن ذريعن کي سمجهوتو ڪرڻ لاءِ. ۽ جيڪڏھن ڪجھ ڪيسن ۾ OTPs جا ڪي خاص فائدا آھن، پوءِ رڳو سڀني صارفين لاءِ آفاقي دستيابي جي نقطي نظر کان، پر سيڪيورٽي جي نقطي نظر کان نه.

اهو نوٽ ڪرڻ ناممڪن آهي ته ايس ايم ايس يا پش نوٽيفڪيشن ذريعي ڪوڊس حاصل ڪرڻ، انهي سان گڏ سمارٽ فونز لاءِ پروگرام استعمال ڪندي ڪوڊ ٺاهي رهيا آهن، انهن ساڳين ون ٽائم پاسورڊس (OTP) جو استعمال آهي جنهن لاءِ اسان کي رد ڪرڻ لاءِ تيار ٿيڻ لاءِ چيو وڃي ٿو. ٽيڪنيڪل نقطي نظر کان، حل بلڪل صحيح آهي، ڇاڪاڻ ته اهو هڪ نادر فراڊ ڪندڙ آهي جيڪو هڪ ڀيري استعمال ڪندڙ کان هڪ ڀيرو پاسورڊ ڳولڻ جي ڪوشش نه ڪندو آهي. پر مان سمجهان ٿو ته اهڙين سسٽم جي ٺاهيندڙن کي آخري وقت تائين مرڻ واري ٽيڪنالاجي کي ڇڪيندا.

صارفين جي اعتماد کي وڌائڻ لاء مارڪيٽنگ اوزار جي طور تي مضبوط تصديق استعمال ڪريو. مضبوط تصديق صرف توهان جي ڪاروبار جي حقيقي حفاظت کي بهتر ڪرڻ کان وڌيڪ ڪري سگهي ٿي. گراهڪن کي آگاهي ڏيڻ ته توهان جو ڪاروبار مضبوط تصديق جو استعمال ڪري ٿو انهي ڪاروبار جي حفاظت جي عوامي تصور کي مضبوط ڪري سگهي ٿو- هڪ اهم عنصر جڏهن مضبوط تصديق جي طريقن لاءِ اهم گراهڪ گهربل هجي.

ڪارپوريٽ ڊيٽا جي مڪمل انوینٽري ۽ تنقيدي تشخيص کي منظم ڪريو ۽ ان کي اهميت جي مطابق محفوظ ڪريو. جيتوڻيڪ گهٽ خطري واري ڊيٽا جهڙوڪ ڪسٽمر رابطي جي معلومات (نه، واقعي، رپورٽ چوي ٿي "گهٽ خطري"، اها ڏاڍي عجيب آهي ته اهي هن معلومات جي اهميت کي گهٽائي ڇڏيندا آهن)، دوکي بازن لاء اهم قدر آڻي سگهي ٿو ۽ ڪمپني لاء مسئلا پيدا ڪري سگهي ٿي.

مضبوط ڪمپني جي تصديق استعمال ڪريو. ڏوھارين لاءِ تمام پرڪشش ھدف ڪيترائي نظام آھن. انهن ۾ شامل آهن اندروني ۽ انٽرنيٽ سان ڳنڍيل سسٽم جهڙوڪ اڪائونٽنگ پروگرام يا ڪارپوريٽ ڊيٽا گودام. مضبوط تصديق حملي آورن کي غير مجاز رسائي حاصل ڪرڻ کان روڪي ٿي، ۽ اهو پڻ صحيح طور تي طئي ڪرڻ ممڪن بڻائي ٿو ته ڪهڙي ملازم بدسلوڪي سرگرمي ڪئي.

مضبوط تصديق ڇا آهي؟

جڏهن مضبوط تصديق کي استعمال ڪندي، صارف جي صداقت جي تصديق ڪرڻ لاء ڪيترائي طريقا يا عنصر استعمال ڪيا ويندا آهن:

  • علم جو عنصر: استعمال ڪندڙ ۽ صارف جي تصديق ٿيل موضوع جي وچ ۾ حصيداري راز (جهڙوڪ پاسورڊ، سيڪيورٽي سوالن جا جواب، وغيره)
  • ملڪيت جو عنصر: هڪ ڊوائيس جيڪو صرف استعمال ڪندڙ وٽ آهي (مثال طور، هڪ موبائل ڊوائيس، هڪ cryptographic ڪي، وغيره)
  • سالميت جو عنصر: جسماني (اڪثر بايوميٽرڪ) استعمال ڪندڙ جون خاصيتون (مثال طور، فنگر پرنٽ، آئرس جو نمونو، آواز، رويي، وغيره)

ڪيترن ئي عنصرن کي هيڪ ڪرڻ جي ضرورت حملي آورن جي ناڪاميءَ جي امڪان کي تمام گهڻو وڌائي ٿي، ڇاڪاڻ ته مختلف عنصرن کي نظرانداز ڪرڻ يا ٺڳي ڪرڻ جي ضرورت آهي ڪيترن ئي قسمن جي هيڪنگ حڪمت عملين کي استعمال ڪرڻ جي، هر عنصر لاءِ الڳ الڳ.

مثال طور، 2FA "پاسورڊ + اسمارٽ فون" سان، هڪ حملو ڪندڙ صارف جي پاسورڊ کي ڏسي ۽ پنهنجي اسمارٽ فون جي صحيح سافٽ ويئر ڪاپي ٺاهڻ سان تصديق ڪري سگهي ٿو. ۽ اهو صرف پاسورڊ چوري ڪرڻ کان وڌيڪ ڏکيو آهي.

پر جيڪڏهن 2FA لاءِ پاسورڊ ۽ هڪ ڪرپٽوگرافڪ ٽوڪن استعمال ٿئي ٿي، ته پوءِ نقل ڪرڻ جو اختيار هتي ڪم نٿو ڪري - ٽوڪن کي نقل ڪرڻ ناممڪن آهي. دوکيباز کي چوري ڪرڻ جي ضرورت پوندي صارف کان ٽوڪن چوري ڪرڻ. جيڪڏهن صارف وقت ۾ نقصان جو نوٽيس وٺي ۽ منتظم کي اطلاع ڏيندو ته ٽوڪن بلاڪ ڪيو ويندو ۽ دوکيباز جي ڪوششون بيڪار ٿي وينديون. اهو ئي سبب آهي ته ملڪيت جو عنصر عام مقصد جي ڊوائيسز (اسمارٽ فونز) جي بدران خاص محفوظ ڊوائيسز (ٽوڪن) جي استعمال جي ضرورت آهي.

سڀني ٽن عنصرن کي استعمال ڪندي هن تصديق واري طريقي کي لاڳو ڪرڻ لاءِ ڪافي مهانگو ۽ استعمال ڪرڻ ۾ ڪافي تڪليف ڏيندو. تنهن ڪري، عام طور تي ٽن مان ٻه عنصر استعمال ٿيندا آهن.

ٻن عنصر جي تصديق جا اصول وڌيڪ تفصيل سان بيان ڪيا ويا آهن هتي، ۾ "ڪيئن ٻه عنصر جي تصديق ڪم" بلاڪ.

اهو نوٽ ڪرڻ ضروري آهي ته گهٽ ۾ گهٽ هڪ تصديق ڪندڙ عنصر استعمال ڪيو وڃي مضبوط تصديق ۾ استعمال ڪيو وڃي عوامي ڪيئي ڪرپٽوگرافي.

مضبوط تصديق هڪ واحد عنصر جي تصديق کان وڌيڪ مضبوط تحفظ فراهم ڪري ٿي کلاسي پاسورڊ ۽ روايتي MFA جي بنياد تي. پاسورڊ تي جاسوسي ڪري سگھجي ٿو يا مداخلت ڪري سگھجي ٿو keyloggers، فشنگ سائيٽن، يا سوشل انجنيئرنگ حملن (جتي مقتول کي ٺڳيو وڃي ان جو پاسورڊ ظاهر ڪرڻ ۾). ان کان سواء، پاسورڊ جي مالڪ کي چوري بابت ڪجھ به نه ڄاڻندو. روايتي MFA (بشمول OTP ڪوڊ، سمارٽ فون يا سم ڪارڊ تي پابند) پڻ آساني سان هيڪ ڪري سگھجن ٿا، ڇاڪاڻ ته اهو عوامي ڪيئي ڪرپٽوگرافي تي ٻڌل ناهي (رستي ۾، اهڙا ڪيترائي مثال آهن جڏهن، ساڳئي سماجي انجنيئرنگ ٽيڪنالاجي استعمال ڪندي، اسڪيمرز صارفين کي قائل ڪيو ته انهن کي هڪ وقت وارو پاسورڊ ڏيو).

خوشقسمتيء سان، مضبوط تصديق ۽ روايتي MFA جو استعمال گذريل سال کان صارفين ۽ انٽرنيشنل ايپليڪيشنن ۾ ڪشش حاصل ڪري رهيو آهي. صارفين جي ايپليڪيشنن ۾ مضبوط تصديق جو استعمال خاص طور تي تيزيء سان وڌي چڪو آهي. جيڪڏهن 2017 ۾ صرف 5٪ ڪمپنين ان کي استعمال ڪيو، پوء 2018 ۾ اهو اڳ ۾ ئي ٽي ڀيرا وڌيڪ هو - 16٪. اها وضاحت ڪري سگهجي ٿي ٽوڪن جي وڌندڙ دستيابي سان جيڪي سپورٽ ڪن ٿيون پبلڪ ڪيئي ڪرپٽوگرافي (PKC) الگورتھم. ان کان علاوه، يورپي ريگيوليٽرز کان وڌندڙ دٻاء هيٺ نئين ڊيٽا جي تحفظ جي ضابطن کي اپنائڻ کان پوء PSD2 ۽ GDPR جو يورپ کان ٻاهر به مضبوط اثر پيو آهي (روس سميت).

تصديق ۽ پاسورڊ جو ڇا ٿيندو؟ Javelin رپورٽ جو ترجمو “State of Strong Authentication” تبصرن سان

اچو ته انهن نمبرن تي هڪ ويجهي نظر رکون. جيئن ته اسان ڏسي سگهون ٿا، پرائيويٽ ماڻهن جو سيڪڙو استعمال ڪندي ملٽي فيڪٽر جي تصديق ڪئي آهي سال جي ڀيٽ ۾ هڪ شاندار 11 سيڪڙو وڌي وئي آهي. ۽ اهو واضح طور تي پاسورڊ عاشقن جي خرچ تي ٿيو، ڇاڪاڻ ته انهن جو تعداد جيڪي پش نوٽيفڪيشن، ايس ايم ايس ۽ بايو ميٽرڪس جي سيڪيورٽي تي يقين رکندا آهن تبديل نه ٿيا آهن.

پر ڪارپوريٽ استعمال لاءِ ٻه عنصر جي تصديق سان، شيون ايتريون سٺيون نه آهن. پهرين، رپورٽ موجب، صرف 5٪ ملازمن کي پاسورڊ جي تصديق کان ٽوڪن ڏانهن منتقل ڪيو ويو. ۽ ٻيو، انهن جو تعداد جيڪي ڪارپوريٽ ماحول ۾ متبادل MFA اختيارن کي استعمال ڪن ٿا 4٪ وڌي ويا آهن.

مان تجزيي نگار کيڏڻ جي ڪوشش ڪندس ۽ منهنجي تشريح ڏيندس. انفرادي صارفين جي ڊجيٽل دنيا جي مرڪز ۾ اسمارٽ فون آهي. تنهن ڪري، اهو تعجب ناهي ته اڪثريت اهي صلاحيتون استعمال ڪن ٿيون جيڪي ڊوائيس انهن کي مهيا ڪن ٿيون - بايوميٽرڪ تصديق، ايس ايم ايس ۽ پش نوٽيفڪيشن، انهي سان گڏ هڪ ڀيرو پاسورڊ پاڻ اسمارٽ فون تي ايپليڪيشنن پاران ٺاهيل آهن. ماڻهو عام طور تي حفاظت ۽ اعتبار جي باري ۾ نه سوچندا آهن جڏهن اهي اوزار استعمال ڪندا آهن جيڪي اهي استعمال ڪيا ويندا آهن.

اهو ئي سبب آهي ته استعمال ڪندڙن جو سيڪڙو ابتدائي "روايتي" تصديق ڪندڙ عنصرن ۾ تبديلي نه رهي آهي. پر اهي جيڪي اڳ ۾ پاسورڊ استعمال ڪيا آهن اهو سمجهن ٿا ته انهن کي ڪيترو خطرو آهي، ۽ جڏهن هڪ نئين تصديق واري عنصر کي چونڊيو وڃي، اهي سڀ کان نئون ۽ محفوظ اختيار چونڊيندا آهن - هڪ cryptographic token.

جيئن ڪارپوريٽ مارڪيٽ لاء، اهو سمجهڻ ضروري آهي ته ڪهڙي سسٽم جي تصديق ڪئي وئي آهي. جيڪڏهن ونڊوز ڊومين ۾ لاگ ان ٿيو آهي، ته پوءِ ڪرپٽوگرافڪ ٽوڪن استعمال ڪيا ويندا آهن. انهن کي 2FA لاءِ استعمال ڪرڻ جا امڪان اڳ ۾ ئي ونڊوز ۽ لينڪس ٻنهي ۾ ٺهيل آهن، پر متبادل آپشن ڊگها آهن ۽ انهن تي عمل ڪرڻ ڏکيو آهي. پاسورڊ کان ٽوڪن تائين 5٪ جي لڏپلاڻ لاء تمام گهڻو.

۽ هڪ ڪارپوريٽ انفارميشن سسٽم ۾ 2FA جو نفاذ گهڻو ڪري ڊولپرز جي قابليت تي منحصر آهي. ۽ ڊولپرز لاءِ اهو تمام آسان آهي ته تيار ڪيل ماڊلز ٺاهڻ لاءِ ون ٽائم پاس ورڊ ٺاهڻ جي بجاءِ cryptographic algorithms جي آپريشن کي سمجهڻ لاءِ. ۽ نتيجي طور، حيرت انگيز طور تي حفاظتي نازڪ ايپليڪيشنون جهڙوڪ سنگل سائن آن يا مراعات يافته رسائي مينيجمينٽ سسٽم OTP استعمال ڪن ٿا ٻئي عنصر طور.

روايتي تصديق جي طريقن ۾ ڪيتريون ئي ڪمزوريون

جڏهن ته ڪيتريون ئي تنظيمون وراثت واحد فيڪٽر سسٽم تي ڀاڙين ٿيون، روايتي ملٽي فيڪٽر جي تصديق ۾ ڪمزورين تيزي سان ظاهر ٿي رهيا آهن. ھڪڙي وقت جا پاسورڊ، عام طور تي ڇهه کان اٺ اکر ڊگھائي ۾، ايس ايم ايس ذريعي پهچائي، تصديق جي سڀ کان عام صورت رھندا آھن (پاسورڊ فيڪٽر کان سواء، يقينا). ۽ جڏهن لفظ "ٻه عنصر جي تصديق" يا "ٻه قدم جي تصديق" مشهور پريس ۾ ذڪر ڪيا ويا آهن، اهي تقريبا هميشه ايس ايم ايس هڪ وقت جي پاسورڊ جي تصديق ڏانهن اشارو ڪندا آهن.

هتي ليکڪ ٿورڙي غلطي ڪئي آهي. ايس ايم ايس ذريعي هڪ دفعي پاسورڊ پهچائڻ ڪڏهن به ٻه عنصر جي تصديق نه ڪئي وئي آهي. اهو ان جي خالص شڪل ۾ آهي ٻه قدم جي تصديق جو ٻيو مرحلو، جتي پهريون مرحلو توهان جي لاگ ان ۽ پاسورڊ داخل ڪري رهيو آهي.

2016 ۾، نيشنل انسٽيٽيوٽ آف معيار ۽ ٽيڪنالاجي (NIST) ايس ايم ايس ذريعي موڪليل ھڪڙي وقت جي پاسورڊ جي استعمال کي ختم ڪرڻ لاء پنھنجي تصديق جي ضابطن کي اپڊيٽ ڪيو. بهرحال، اهي ضابطا صنعت جي احتجاج جي پٺيان خاص طور تي آرام ڪيا ويا.

تنهن ڪري، اچو ته پلاٽ جي پيروي ڪريو. آمريڪي ريگيوليٽر صحيح طور تي تسليم ڪري ٿو ته پراڻي ٽيڪنالاجي صارف جي حفاظت کي يقيني بڻائڻ جي قابل ناهي ۽ نوان معيار متعارف ڪرايو آهي. آن لائين ۽ موبائيل ايپليڪيشنن جي استعمال ڪندڙن جي حفاظت لاءِ ٺهيل معيار (بشمول بئنڪنگ وارا). صنعت حساب ڪري رهي آهي ته ان کي ڪيترو پئسا خرچ ڪرڻو پوندو حقيقي طور تي قابل اعتماد cryptographic ٽوڪن خريد ڪرڻ، ايپليڪيشنن کي ٻيهر ڊزائين ڪرڻ، عوامي اهم انفراسٽرڪچر کي ترتيب ڏيڻ، ۽ "پنهنجي پوئين پيرن تي وڌي رهيو آهي." هڪ پاسي، صارفين هڪ وقت جي پاسورڊ جي اعتبار جي قائل هئا، ۽ ٻئي طرف، NIST تي حملا هئا. نتيجي طور، معيار کي نرم ڪيو ويو، ۽ هيڪ جو تعداد ۽ پاسورڊ جي چوري (۽ بينڪن جي ايپليڪيشنن مان پئسا) تيزيء سان وڌي وئي. پر صنعت کي پئسا ڪڍڻ جي ضرورت نه هئي.

ان وقت کان وٺي، ايس ايم ايس OTP جي موروثي ڪمزوريون وڌيڪ واضح ٿي چڪيون آهن. فريب ڪندڙ ايس ايم ايس پيغامن کي سمجھوتو ڪرڻ لاء مختلف طريقا استعمال ڪن ٿا:

  • سم ڪارڊ جي نقل. حملو ڪندڙ سم جي ڪاپي ٺاهي (موبائل آپريٽر ملازمن جي مدد سان، يا آزاديءَ سان، خاص سافٽ ويئر ۽ هارڊويئر استعمال ڪندي). نتيجي طور، حملي ڪندڙ هڪ ايس ايم ايس وصول ڪري ٿو هڪ وقت جي پاسورڊ سان. هڪ خاص طور تي مشهور ڪيس ۾، هيڪرز اي ٽي اينڊ ٽي اڪائونٽ کي سمجھوتو ڪرڻ جي قابل هئا cryptocurrency سيڙپڪار مائيڪل ٽرپين، ۽ چوري ڪري تقريبن $24 ملين cryptocurrencies ۾. نتيجي طور، Turpin چيو ته AT&T غلطي تي هئي ضعيف تصديق جي قدمن جي ڪري جيڪا سم ڪارڊ جي نقل جي ڪري ٿي.

    حيرت انگيز منطق. پوء اهو واقعي صرف اي ٽي ۽ ٽي جي غلطي آهي؟ نه، بلاشڪ اهو موبائيل آپريٽر جي غلطي آهي ته ڪميونيڪيشن اسٽور ۾ وڪرو ڪندڙ ماڻهن هڪ نقلي سم ڪارڊ جاري ڪيو. ڇا cryptocurrency مٽاسٽا جي تصديق واري نظام بابت؟ انهن مضبوط ڪرپٽوگرافڪ ٽوڪن ڇو نه استعمال ڪيو؟ ڇا ان تي عملدرآمد تي پئسا خرچ ڪرڻ افسوس جوڳو هو؟ ڇا مائيڪل پاڻ کي ذميوار نه آهي؟ هن تصديق ڪرڻ واري ميڪانيزم کي تبديل ڪرڻ تي اصرار ڇو نه ڪيو يا صرف انهن ايڪسچينجز کي استعمال ڪيو جيڪي ڪرپٽوگرافڪ ٽوڪن جي بنياد تي ٻه عنصر جي تصديق کي لاڳو ڪن؟

    صحيح طور تي قابل اعتماد تصديق جي طريقن جي تعارف ۾ دير ٿي وئي آهي ڇاڪاڻ ته استعمال ڪندڙ هيڪنگ کان اڳ حيرت انگيز لاپرواهي ڏيکاريندا آهن، ۽ ان کان پوء اهي پنهنجي مشڪلاتن کي ڪنهن تي ۽ ڪنهن به شيء تي الزام لڳائيندا آهن قديم ۽ "ليڪي" تصديق واري ٽيڪنالاجي کان سواء.

  • مالويئر. موبائيل مالويئر جي ابتدائي ڪمن مان هڪ هو حملي ڪندڙن ڏانهن ٽيڪسٽ پيغامن کي روڪڻ ۽ اڳتي وڌڻ. انهي سان گڏ، انسان ۾-براؤزر ۽ وچين وچ ۾ حملا هڪ وقت جي پاسورڊ کي روڪي سگهن ٿا جڏهن اهي متاثر ٿيل ليپ ٽاپ يا ڊيسڪ ٽاپ ڊوائيس تي داخل ڪيا ويا آهن.

    جڏهن توهان جي اسمارٽ فون تي Sberbank ايپليڪيشن اسٽيٽس بار ۾ سائي آئڪن کي ڇڪي ٿي، اهو پڻ توهان جي فون تي ”مالويئر“ ڳولي ٿو. هن واقعي جو مقصد هڪ عام اسمارٽ فون جي ناقابل اعتماد عملدرآمد ماحول کي تبديل ڪرڻ آهي، گهٽ ۾ گهٽ ڪنهن طريقي سان، هڪ قابل اعتماد.
    رستي ۾، هڪ اسمارٽ فون، هڪ مڪمل طور تي ناقابل اعتماد ڊوائيس جي طور تي، جنهن تي ڪجهه به ڪري سگهجي ٿو، ان جي تصديق لاء استعمال ڪرڻ جو هڪ ٻيو سبب آهي. صرف هارڊويئر ٽوڪن، جيڪي محفوظ آهن ۽ وائرس ۽ ٽرجن کان پاڪ آهن.

  • سوشل انجنيئرنگ. جڏهن اسڪيمرز ڄاڻن ٿا ته هڪ مقتول کي ايس ايم ايس ذريعي OTPs فعال ڪيو ويو آهي، اهي سڌو سنئون متاثرين سان رابطو ڪري سگهن ٿا، هڪ قابل اعتماد تنظيم جي حيثيت سان، جيئن انهن جي بئنڪ يا ڪريڊٽ يونين، قرباني کي چوري ڪرڻ لاء ڪوڊ مهيا ڪرڻ لاء انهن کي صرف حاصل ڪيو ويو آهي.

    مون ذاتي طور تي ڪيترائي ڀيرا هن قسم جي دوکي جو سامنا ڪيو آهي، مثال طور، جڏهن هڪ مشهور آن لائن پسو مارڪيٽ تي ڪجهه وڪڻڻ جي ڪوشش ڪئي. مون پاڻ ان ٺڳيءَ جو مذاق اڏايو، جنهن مون کي بيوقوف بڻائڻ جي ڪوشش ڪئي، منهنجي دل جي ڳالهه. پر افسوس، مان خبرن ۾ باقاعدگي سان پڙهندو آهيان ته ڪيئن اڃا تائين اسڪيمرز جو هڪ ٻيو شڪار ”سوچيو نه“، تصديقي ڪوڊ ڏنو ۽ هڪ وڏي رقم وڃائي ڇڏيو. ۽ اهو سڀ ڪجهه آهي ڇاڪاڻ ته بينڪ صرف پنهنجي ايپليڪيشنن ۾ cryptographic tokens جي عمل درآمد سان معاملو ڪرڻ نٿو چاهي. سڀ کان پوء، جيڪڏهن ڪجهه ٿئي ٿي، گراهڪن کي "پاڻ پاڻ کي الزام آهي."

جڏهن ته متبادل OTP پهچائڻ جا طريقا هن تصديق واري طريقي ۾ ڪجهه ڪمزورين کي گهٽائي سگهن ٿا، ٻيون خاميون رهنديون. Standalone ڪوڊ جنريشن ايپليڪيشنون بهترين تحفظ آهن eavesdropping جي خلاف، ڇو ته مالويئر به مشڪل سان سڌو سنئون ڪوڊ جنريٽر سان رابطو ڪري سگھن ٿا (سنجيدگي سان؟ ڇا رپورٽ جي ليکڪ ريموٽ ڪنٽرول بابت وساريو؟(مثال طور هڪ keylogger استعمال ڪندي)، هيڪ ٿيل موبائل ايپليڪيشن ذريعي؛ ۽ پڻ حاصل ڪري سگھجي ٿو سڌو سنئون صارف کان سوشل انجنيئرنگ استعمال ڪندي.
ڪيترن ئي خطرن جي تشخيص جا اوزار استعمال ڪرڻ جهڙوڪ ڊوائيس جي سڃاڻپ (انهن ڊوائيسز کان ٽرانزيڪشن کي انجام ڏيڻ جي ڪوششن جو پتو لڳائڻ جيڪو قانوني استعمال ڪندڙ سان واسطو نه آهيجغرافيائي مقام (ھڪڙو صارف جيڪو صرف ماسڪو ۾ رھيو آھي، ڪوشش ڪري ٿو ھڪڙي آپريشن کي انجام ڏيڻ جي Novosibirsk کان) ۽ رويي جا تجزيا اهم آهن خطرن کي منهن ڏيڻ لاءِ، پر ڪو به حل ڪو علاج ناهي. هر صورتحال ۽ ڊيٽا جي قسم لاء، ضروري آهي ته احتياط سان خطرن جو جائزو وٺو ۽ چونڊيو ته ڪهڙي تصديق واري ٽيڪنالاجي کي استعمال ڪيو وڃي.

ڪو به تصديق جو حل هڪ panacea آهي

شڪل 2. تصديق جي اختيارن جي جدول

تصديق فيڪٽر بيان اهم ڪمزوريون
پاسورڊ يا پن علم مقرر قدر، جنهن ۾ اکر، انگ ۽ ٻيا ڪيترائي اکر شامل ٿي سگھن ٿا روڪي سگھجي ٿو، جاسوسي ڪري سگھجي ٿو، چوري ڪري سگھجي ٿو، کڻڻ يا ھيڪ ڪري سگھجي ٿو
علم جي بنياد تي تصديق علم سوالن جا جواب جن کي صرف هڪ قانوني صارف ڄاڻي سگهي ٿو مداخلت ڪري سگھجي ٿو، کڻڻ، حاصل ڪري سگھجي ٿو سوشل انجنيئرنگ طريقن کي استعمال ڪندي
هارڊويئر OTP (مثال) قبضو ھڪڙو خاص ڊوائيس جيڪو ھڪڙي وقت جي پاسورڊ ٺاھي ٿو ڪوڊ کي روڪيو وڃي ٿو ۽ بار بار ڪيو وڃي، يا ڊوائيس چوري ٿي سگهي ٿي
سافٽ ويئر OTPs قبضو هڪ ايپليڪيشن (موبائيل، برائوزر ذريعي رسائي، يا اي ميل ذريعي ڪوڊ موڪلڻ) جيڪا هڪ وقت جي پاسورڊ ٺاهي ٿي ڪوڊ کي روڪيو وڃي ٿو ۽ بار بار ڪيو وڃي، يا ڊوائيس چوري ٿي سگهي ٿي
ايس ايم ايس OTP قبضو ايس ايم ايس ٽيڪسٽ پيغام ذريعي پهچايو ويو هڪ دفعي پاسورڊ ڪوڊ کي روڪيو وڃي ٿو ۽ بار بار ٿي سگھي ٿو، يا سمارٽ فون يا سم ڪارڊ چوري ٿي سگھي ٿو، يا سم ڪارڊ نقل ٿي سگھي ٿو
سمارٽ ڪارڊ (مثال) قبضو هڪ ڪارڊ جنهن ۾ هڪ cryptographic چپ ۽ هڪ محفوظ اهم ميموري آهي جيڪا تصديق لاءِ عوامي ڪيئي انفراسٽرڪچر استعمال ڪري ٿي جسماني طور چوري ٿي سگھي ٿو (پر هڪ حملو ڪندڙ پن ڪوڊ کي ڄاڻڻ کان سواء ڊوائيس استعمال ڪرڻ جي قابل نه هوندو. ڪيترن ئي غلط ان پٽ ڪوششن جي صورت ۾، ڊوائيس کي بلاڪ ڪيو ويندو)
سيڪيورٽي ڪيز - ٽوڪن (مثال, ٻيو مثال) قبضو هڪ USB ڊوائيس جنهن ۾ هڪ cryptographic چپ ۽ محفوظ ڪي ميموري شامل آهي جيڪا تصديق لاءِ عوامي ڪيئي انفراسٽرڪچر استعمال ڪري ٿي جسماني طور چوري ٿي سگهي ٿو (پر هڪ حملو ڪندڙ پن ڪوڊ ڄاڻڻ کان سواءِ ڊوائيس استعمال نه ڪري سگهندو؛ ڪيترن ئي غلط داخلا جي ڪوشش جي صورت ۾، ڊوائيس کي بلاڪ ڪيو ويندو)
ڊوائيس سان ڳنڍڻ قبضو اهو عمل جيڪو پروفائل ٺاهي ٿو، اڪثر ڪري جاوا اسڪرپٽ استعمال ڪندي، يا مارڪر استعمال ڪندي جهڙوڪ ڪوڪيز ۽ فليش شيئر ٿيل شيون انهي کي يقيني بڻائڻ لاءِ ته هڪ مخصوص ڊوائيس استعمال ٿي رهيو آهي ٽوڪن چوري ڪري سگھجن ٿا (ڪاپي ٿيل)، ۽ قانوني ڊيوائس جون خاصيتون سندس ڊوائيس تي حملي آور طرفان نقل ڪري سگھجن ٿيون
رويي وراثت تجزيو ڪيو ته صارف ڪيئن هڪ ڊوائيس يا پروگرام سان لهه وچڙ ۾ اچي ٿو رويي کي نقل ڪري سگهجي ٿو
آڱرين جا نشان وراثت محفوظ ٿيل فنگر پرنٽس جو مقابلو انهن سان ڪيو ويندو آهي جيڪي آپٽيڪل يا اليڪٽرانڪ طور تي قبضو ڪيل آهن تصوير چوري ٿي سگهي ٿي ۽ تصديق لاءِ استعمال ٿي سگهي ٿي
اکين جو اسڪين وراثت اکين جي خاصيتن جي ڀيٽ ڪري ٿو، جهڙوڪ آئرس نموني، نئين نظرياتي اسڪين سان تصوير چوري ٿي سگهي ٿي ۽ تصديق لاءِ استعمال ٿي سگهي ٿي
منهن جي سڃاڻپ وراثت منهن جي خاصيتن جو مقابلو نئين آپٽيڪل اسڪين سان ڪيو ويو آهي تصوير چوري ٿي سگهي ٿي ۽ تصديق لاءِ استعمال ٿي سگهي ٿي
آواز جي سڃاڻپ وراثت رڪارڊ ٿيل آواز جي نموني جا خاصيتون نون نمونن سان مقابلو ڪيا ويا آهن رڪارڊ چوري ٿي سگھي ٿو ۽ تصديق لاءِ استعمال ڪري سگھجي ٿو، يا نقل ڪري سگھجي ٿو

اشاعت جي ٻئي حصي ۾، سڀ کان وڌيڪ لذيذ شيون اسان جي انتظار ۾ آهن - انگن ۽ حقيقتون، جن تي ٻڌل آهن نتيجن ۽ سفارشون پهرين حصي ۾ ڏنل آهن. صارف جي ايپليڪيشنن ۾ تصديق ۽ ڪارپوريٽ سسٽم ۾ الڳ الڳ بحث ڪيو ويندو.

توهان کي جلدي ڏسو

جو ذريعو: www.habr.com

تبصرو شامل ڪريو