كلمات المرور الصورية: قصة من الصور المرتبة القابلة للمس على شاشات المساعدات الرقمية

شبه مستحيل نسيانها أو اكتشافها من قبل الآخرين... وهي تمثل المتعة في الحماية بعيدا عن الرتابة

TT

مع أن كلمات المرور تعد طريقة رخيصة وملائمة لتحقيق الثقة لمستخدمي الكومبيوتر، إلا أن هناك بعض المشاكل الأساسية بالمفهوم الكلي لها. وتقول القاعدة الذهبية، إنه يجب تغيير كلمات المرور بانتظام ولا يجب أن يتم تدوينها أبدا، كما أنه من الضروري أن تكون طويلة ومعقدة بشكل كاف ليكون من الصعب على أي شخص معرفتها. ومع أن كلمة المرور التالية جيدة وطويلة: «man coffee girl dog flowers envelope» (رجل قهوة فتاة كلب أزهار ظرف) إلا أن من الصعب تذكرها ما لم يتم تدوينها.

ووجد استطلاع قام به مصرف «إيغ»(Egg) الإلكتروني أخيرا، أن الأسلوب الأكثر شيوعا الذي يعتمده مستخدمو الكومبيوتر في تذكر كلمات المرور هو اختيار الكلمات التي تخطر على بالهم بسهولة، مثل أسماء أطفالهم أو زملائهم أو لاعبي كرة القدم أو نجوم السينما المفضلين. وبمجرد أن يتم اختيارها، فإن قلة قليلة من الناس فحسب تقوم بتغيير كلمات المرور لاحقا، ولا يفعل كثيرون ذلك ما لم يضطروا إليه. وقد صادفت مصنّفي الدراسة تشكيلة من الأعذار من مستخدمين اعترفوا بأنهم لم يقوموا بتغيير كلمات المرور الخاصة بهم منذ سنوات. وربما كان الأكثر غرابة مما صادف الدراسة امرأة تستخدم اسم كلبها ككلمة مرور، وتعلق قائلة: «مات كلبي المحبوب قبل فترة وجيزة، وتغيير كلمة المرور سيكون أمرا عديم الاحترام».

وتعاني كلمات المرور التقليدية من مشكلة أخرى، إذ يمكن فكها ببرامج متطورة متوفرة للتحميل من الإنترنت والعديد منها مجاني. ويستطيع مخترق تمكّن من الوصول إلى خادم شبكة، على سبيل المثال، أن يسترجع بسهولة نسخا مشفرة من كلمات السر الخاصة بمستخدمي الشبكة. وبالدخول إلى مواقع ويب تابعة لمتسللين إلكترونيين متخصصين يمكن أن يحمّل أدوات تمكّنه غالبا من فكّ تلك النسخ المشفرة في دقيقتين فحسب، وذلك بتجربة ملايين التراكيب في الثانية. ويقول روبرت شيفرين، مستشار الأمن الذي تحول إلى مخترق إلكتروني: «تدّعي مايكروسوفت بأنه ليس هناك طريقة لاسترجاع كلمة مرور مفقودة خاصة بمدير نظام ويندوز، وذلك رغم حقيقة أن الأدوات التي تقوم بهذا متوفرة من مصادر مختلفة». وتكلف كلمات المرور المفقودة الشركات أموالا طائلة لدعم المتطلبات الإضافية لتقنية المعلومات من أجل استعادة حسابات المستخدمين كثيري النسيان. ويقول شيفرين: «ليس غريبا أن ينسى مئات الموظفين في الشركات الكبرى كلمات المرور الخاصة بهم بعد قضاء الإجازة السنوية، أو حتى بعد إجازة العيد».

وهناك سبب آخر يجعل كلمات المرور التقليدية تسبب القلق، ولا سيما مع المساعدات الرقمية الشخصية(PDAs). فمع قلم وشاشة صغيرة حساسة للمس بدلا من لوحة مفاتيح بالحجم الكامل، فإن إغراء المستخدمين بعدم اللجوء إلى الحماية التي توفرها كلمة المرور، أو باللجوء إلى كلمات مرور قصيرة جدا، هو إغراء طاغٍ. وفي مسح استخدام المساعدات الرقمية الشخصية أجري أخيرا من قبل شركة «بوينتسيك» PointSec) )، أقر واحد من كل أربعة مستخدمين شملتهم الدراسة أنه لا يستعمل كلمة مرور لحماية جهازه المساعد الشخصي، وذلك رغم كون المساعد الرقمي سهل السرقة أو الفقد، وكذلك رغم كونه الموصل لأسرار العمل ومعلومات الشركة أثناء الوجود خارج المكتب، ما يجعل تركه دون حماية أمرا خطرا للغاية.

ويعد الإحصاء الحيوي في الغالب ناجحا في تحقيق الحماية المعتمدة على كلمة المرور، لكن رغم أن تقنيات التحقق من الهوية المعتمدة على أجهزة مثل تمييز بصمة الإصبع تضيف مستوى آخر من الأمن، والمستخدمون بالتأكيد لا يستطيعون نسيان أو فقد بصمة أصابعهم، إلاّ أن هذه التقنيات تتسم بالغلاء وصعوبة التعامل مع أحجامها. إذن، ومع كون كلمات المرور التقليدية تتسم بالمشاكل والإحصاءات الحيوية غير عملية، فهل يمكن أن يكون هناك موقع متوسط؟ فكيف يمكن أن نعيد اختراع كلمة السر في شكل يسهل تذكره، ويصعب تدوينه جانبا حتى ولو أراد المستخدم ذلك.

ويتمثل مفتاح القدرة على استظهار وتذكر قوائم المواد، أو كلمات المرور الطويلة، بما يدعى التخطيط الذهني. ويتضمن التخطيط الذهني أو العقلي بناء طريق منطقي بين الكلمات أو المواد الفردية باختراع قصة أو سيناريو في عقلك. فعلى سبيل المثال، يصعب بشدة تذكر عبارة مرور من قبيل «man coffee girl dog flowers envelope»، ما لم تحولها إلى قصة حول رجل يسكب القهوة على كلب صديقته، فيعتذر لها بإرسال بعض الأزهار في ظرف. وكلما كانت القصة سخيفة وسريالية جاءت النتيجة أفضل.

لذا فليس مفاجئا أن المستخدمين قد قفزوا على فرصة استخدام تقنية الصورة الجديدة من «بوينتسيك» التي وفرتها لأجهزة المساعدات الرقمية الشخصية. ومثلما تفعل منتجات الأمن الأخرى، فإن هذه التقنية تشفر البيانات على الجهاز كيلا يتمكن مخترقو الأنظمة من قراءتها. وهي تتضمّن بالطبع ميزات مثل الخروج التلقائي في حال ترك الجهاز دون استخدام. لكن خلافا للشركات أو المنتجات الأخرى، يُعطى المستخدمون الخيار لاستعمال الصور بدلا من كلمات المرور. وتقريبا ودون استثناء، يختار كل مستخدم استعمال الصور لأنها أسهل لاختيارها بالقلم على الشاشة الحساسة للمس، وهي ممتعة، إلى جانب أنه من شبه المستحيل نسيان الرجال الذين يصبون القهوة على الكلاب.

ولإبقاء الأشياء بسيطة على الشاشات الصغيرة للمساعدات الرقمية، يستعمل البرنامج المسمى «بيكتشربن» Picture(PIN) قائمة من 10 صور يمكنك منها اختار قصتك (أقصد كلمة المرور). وستتوفر هذه التقنية قريبا لنظام ويندوز على أجهزةالكومبيوتر المكتبية والحضنية، ما يتيح للمستخدمين الاختيار من بين مجموعة أكبر من الرموز، لأن حجم الشاشة يمكن أن يستوعبها. وتتألف كلمة مرور «بيكتشربن» من 4 إلى 13 رمزا، ولإدخالها عليك أن تنقر على الرموز بالترتيب الصحيح على شاشة المساعد الرقمي أو باستخدام الماوس كالمعتاد على الكومبيوتر الشخصي.

ويكمن تحت الصور الجميلة تلك نظام تشفير بعرض 128 أو 256 بت مبني على المعيار الحكومي العشري الجديد «إيه إي إس». ويقوم هذا بتشفير البيانات الشخصية المحفوظة في الجهاز، بالإضافة إلى تلك البيانات الموجودة على القطع القابلة للفصل مثل بطاقات «إم إم سي» (MMC) و«إس دي»(SD) و"كومباكت فلاش»Compact Flash). )ويحدث فك التشفير تلقائيا حسب الحاجة، بافتراض أن المستخدم سجل الدخول بكلمة مرور (صورة مرور) صحيحة. وإذا ترك الجهاز دون استخدام فإنه سيدخل الحالة المعطّلة تلقائيا، وبعد بضع دقائق من دخول الحالة المعطلة يمكن للمستخدم أن يستعيد عمله الاعتيادي بسرعة وذلك بالنقر على الصورتين الأوليين فحسب من كلمة مرور «بيكتشربن».

في حال حدث المستحيل ونسيت كلمة مرور «بيكتشربن»، فإن وظيفة مركزية تسمح لمدير النظام إعادة كلمة المرور بشكل آمن عبر الهاتف عندما يطلب المستخدم مكتب المساعدة. لكنك ستجد بأنك نادرا ما ستستعمل هذه الوظيفة، باعتبار كلمة المرور الصورة مستحيلة النسيان.

تقنية كلمة مرور "بوينتسيك" المبنية على استخدام الصور («بيكتشربن») والمحمية بحقوق الملكية، تجعل المنتج فريدا حقا في السوق. ولمزيد من المعلومات يمكنك تحميل التقرير الحكومي حول هذه التقنية من موقعنا على الويب وعنوانه: http://download.pointsec.com/library/psec_ppc_wp.pdf

* نائب الرئيس للشؤون الاستراتيجية في شركة «بوينتسيك»