और हां, सिक्योरस्ट्रिंग में कमी है और यह पूरी तरह से सुरक्षित नहीं है, डेटा तक पहुंचने के तरीके हैं, उदाहरण के लिए, एमएसडीएन पर सिक्योरस्ट्रिंग निकालने के तरीके के रूप में प्रक्रिया में Hawkeye इंजेक्शन देना है। मैंने व्यक्तिगत रूप से इस जोर से सत्यापन नहीं किया है।
DAPI एक सममित आधारित एन्क्रिप्शन तकनीक है, जो यह दोनों एन्क्रिप्ट करने के लिए एक ही कुंजी का उपयोग करता है और डेटा को डिक्रिप्ट का मतलब है। डीएपीआई का उपयोग करने के कुछ उदाहरणों को प्राप्त करने से पहले यह कवर करने लायक है कि डीएपीआई अपनी कुंजी कैसे प्रबंधित करता है। अधिकांश भाग के लिए डीएपीआई कुंजी प्रबंधन प्रक्रिया अजेय है और आपको आम तौर पर इसके बारे में चिंता करने की आवश्यकता नहीं है, यही कारण है कि डीएपीआई एक अच्छा दृष्टिकोण क्यों है।
परिचय में मैंने लिखा था कि मास्टर कुंजी उपयोगकर्ता के लॉगिन पासवर्ड से उत्पन्न होती है। यह पूरी तस्वीर नहीं है। वास्तव में क्या होता है विंडोज एक मास्टर कुंजी उत्पन्न करने के लिए उपयोगकर्ता के लॉगिन पासवर्ड का उपयोग करता है। यह मास्टर कुंजी उपयोगकर्ता के पासवर्ड का उपयोग करके सुरक्षित है और फिर उपयोगकर्ता की प्रोफ़ाइल के साथ संग्रहीत है। यह मास्टर कुंजी तब कई अन्य चाबियाँ प्राप्त करने के लिए उपयोग की जाती है और यह अन्य कुंजी है जो डेटा की सुरक्षा के लिए उपयोग की जाती हैं।
विंडोज ऐसा करने का कारण यह है कि यह अनुप्रयोगों को अलग-अलग कुंजी बनाने की प्रक्रिया में एंट्रॉपी नामक अतिरिक्त जानकारी जोड़ने की अनुमति देता है। आप देखते हैं कि उपयोगकर्ता के लॉगिन खाते के तहत चल रहे प्रत्येक एप्लिकेशन में एक ही कुंजी का उपयोग किया जाता है, तो प्रत्येक एप्लिकेशन डीएपीआई संरक्षित डेटा को असुरक्षित कर सकता है। कभी-कभी आप चाहते हैं कि एप्लिकेशन डीएपीआई संरक्षित डेटा साझा करने में सक्षम हों; हालांकि, कभी-कभी आप नहीं करेंगे। एप्लिकेशन को कुंजी की पीढ़ी के लिए एन्ट्रॉपी का योगदान देकर, वह कुंजी एप्लिकेशन विशिष्ट हो जाती है और उस एप्लिकेशन द्वारा संरक्षित कोई भी डेटा केवल एन्क्रिप्टॉपी को जानता है, तो फिर से असुरक्षित हो सकता है।
हालांकि एक मास्टर कुंजी उत्पन्न करना, और उसके बाद वास्तविक कुंजी एन्क्रिप्शन करने के लिए अन्य कुंजी उत्पन्न करने के लिए उस मास्टर कुंजी का उपयोग करना, एक लंबे हवादार दृष्टिकोण की तरह लग सकता है, इसका एक बड़ा फायदा होता है। चूंकि उपयोगकर्ता पासवर्ड संरक्षित मास्टर कुंजी और डेटा की सुरक्षा के लिए उपयोग की जाने वाली वास्तविक कुंजी के बीच एक अतिरिक्त स्तर का अमूर्तता है, इसका मतलब है कि जब उपयोगकर्ता अपना पासवर्ड बदलता है तो केवल मास्टर कुंजी को फिर से संरक्षित करने की आवश्यकता होती है; संरक्षित डेटा में से कोई भी पुनः संरक्षित करने की आवश्यकता नहीं है। चूंकि मास्टर कुंजी डेटा की तुलना में आकार में बहुत छोटा है, इसलिए एक महत्वपूर्ण प्रदर्शन बचत की जाती है।
जब उपयोगकर्ता का पासवर्ड बदल जाता है तो निश्चित रूप से एक नई मास्टर कुंजी उत्पन्न होती है। इस नई मास्टर कुंजी का उपयोग तब नई व्यक्तिगत कुंजी उत्पन्न करने के लिए किया जाता है। हालांकि, चूंकि सभी पहले जेनरेट की गई व्यक्तिगत कुंजी पुराने मास्टर कुंजी से ली गई थीं, इसलिए विंडोज़ को पिछले सभी मास्टर कुंजियों को स्टोर करने की आवश्यकता है, जो यह करता है। विंडोज कभी भी मास्टर कुंजी नहीं भूलता है और सभी संरक्षित डेटा को GUID के साथ चिह्नित किया जाता है जो इंगित करता है कि डेटा की सुरक्षा के लिए कौन सी मास्टर कुंजी का उपयोग किया गया था। इसलिए अनुकूलन के मामले में डीएपीआई उपयोगकर्ताओं के पासवर्ड में बदलावों का सामना करने में सक्षम है, जबकि सुनिश्चित किया जाता है कि सुरक्षित डेटा को फिर से संरक्षित करने की आवश्यकता नहीं है, और बी) कि कुंजी पहले से मौजूद डेटा को सुरक्षित रखने के लिए उपयोग की जाती हैं, और सी) यह सब आपके लिए स्वचालित रूप से करता है।
जब तक कि कंप्यूटर डोमेन का सदस्य न हो, तब तक डीएपीआई उसी मशीन पर असुरक्षित डेटा ही उपयोग कर सकता है जिसका उपयोग इसे संरक्षित करने के लिए किया जाता था।
साथ ही उपयोगकर्ता स्तर की सुरक्षा की अनुमति देने के साथ, उस मास्टर कुंजी पर उपयोगकर्ता पासवर्ड पर आधारित हैं और एक उपयोगकर्ता के लिए सुरक्षित डेटा किसी अन्य उपयोगकर्ता द्वारा असुरक्षित नहीं किया जा सकता है, डीएपीआई मशीन स्तर की सुरक्षा भी प्रदान करता है, जिसमें मास्टर कुंजी मशीन पर आधारित होती है विशिष्ट जानकारी। मशीन स्तर मास्टर कुंजी अनुप्रयोगों को संरक्षित डेटा स्टोर करने की अनुमति देती है ताकि यह एप्लिकेशन के सभी उपयोगकर्ताओं द्वारा असुरक्षित हो सके। पहले से वर्णित प्रक्रिया में एकमात्र अंतर यह है कि मास्टर कुंजी मशीन विशिष्ट जानकारी से उत्पन्न होती है जो उपयोगकर्ता विशिष्ट जानकारी नहीं होती है।
यह नहीं कहा गया कि यह सुरक्षित था, केवल * सुरक्षित * –
@ मार्क पीटर्स: यही कारण है कि मैं * अतिरिक्त सुरक्षा * कहता हूं। – sharptooth
आप इसे क्रिप्टो.एसई पर पूछ सकते हैं - बहुत ही विषय पर –