1. ভূমিকা ও পটভূমি

বিকল্প প্রমাণীকরণ পদ্ধতির উপর দশকের গবেষণা সত্ত্বেও, কম খরচ, সহজ স্থাপনা এবং ব্যবহারকারীর পরিচিতির কারণে টেক্সচুয়াল পাসওয়ার্ড অনলাইন পরিষেবার প্রধান প্রমাণীকরণ স্কিম হিসাবে থেকে গেছে। তবে, পাসওয়ার্ডগুলি সুপ্রতিষ্ঠিত নিরাপত্তা দুর্বলতায় ভোগে, যা প্রধানত "মানুষের ফ্যাক্টর" থেকে উদ্ভূত। ব্যবহারকারীরা অসংখ্য অ্যাকাউন্টের জন্য শক্তিশালী, অনন্য পাসওয়ার্ড তৈরি এবং মনে রাখতে সংগ্রাম করে, যার ফলে ব্যাপক পাসওয়ার্ড পুনঃব্যবহার এবং দুর্বল পাসওয়ার্ড তৈরির অনুশীলন দেখা যায়।

পাসওয়ার্ড ম্যানেজার (যেমন, লাস্টপাস, ১পাসওয়ার্ড) প্রায়শই এই সমস্যাগুলির জন্য একটি প্রযুক্তিগত সমাধান হিসাবে সুপারিশ করা হয়। তারা নিরাপদে শংসাপত্র সংরক্ষণ, লগইন ফর্ম স্বয়ংক্রিয়ভাবে পূরণ এবং শক্তিশালী, এলোমেলো পাসওয়ার্ড তৈরি করার প্রতিশ্রুতি দেয়। তবুও, এই গবেষণার আগে, বাস্তব-বিশ্বের ব্যবহারের পরিস্থিতিতে পাসওয়ার্ড ম্যানেজারগুলি আসলে পাসওয়ার্ড নিরাপত্তা উন্নত করতে এবং পুনঃব্যবহার কমাতে তাদের প্রতিশ্রুতি পূরণ করে কিনা সে সম্পর্কে বৃহৎ-পরিসরের, ইন-সিটু অভিজ্ঞতামূলক প্রমাণের উল্লেখযোগ্য অভাব ছিল।

এই গবেষণা পাসওয়ার্ড ম্যানেজারগুলির ব্যবহারকারীদের প্রকৃত পাসওয়ার্ড অনুশীলনের উপর প্রভাব সরাসরি পর্যবেক্ষণ এবং বিশ্লেষণ করে প্রথম ব্যাপক গবেষণা প্রদানের মাধ্যমে এই ফাঁকটি পূরণ করে।

2. গবেষণা পদ্ধতি

গবেষণাটি একটি মিশ্র-পদ্ধতির পদ্ধতি ব্যবহার করেছে যা একটি বৃহৎ-পরিসরের জরিপের সাথে একটি কাস্টম ব্রাউজার প্লাগইনের মাধ্যমে ইন-সিটু পর্যবেক্ষণকে একত্রিত করে বাস্তব-বিশ্বের পাসওয়ার্ড আচরণ ক্যাপচার করার জন্য।

2.1 অংশগ্রহণকারী সংগ্রহ ও তথ্য সংগ্রহ

প্রাথমিক সংগ্রহ করা হয়েছিল একটি অনলাইন জরিপের মাধ্যমে যা পাসওয়ার্ড তৈরি এবং ব্যবস্থাপনা কৌশলের উপর দৃষ্টি নিবদ্ধ করে, যা ৪৭৬ জন অংশগ্রহণকারীকে আকর্ষণ করেছিল। এই পুল থেকে, ১৭০ জন অংশগ্রহণকারী আরও আক্রমণাত্মক দ্বিতীয় পর্যায়ে সম্মতি দিয়েছেন: প্যাসিভ পর্যবেক্ষণের জন্য একটি ব্রাউজার প্লাগইন ইনস্টল করা। এই দ্বি-পর্যায়ের প্রক্রিয়াটি অনুপ্রাণিত ব্যবহারকারীদের একটি ডেটাসেট নিশ্চিত করেছিল যাদের প্রকৃত পাসওয়ার্ড প্রবেশ পদ্ধতি (ম্যানেজার স্বয়ংক্রিয়-পূরণ বনাম ম্যানুয়াল প্রবেশ) পাসওয়ার্ডগুলির পাশাপাশি সঠিকভাবে লগ করা যেতে পারে।

2.2 ব্রাউজার প্লাগইন পর্যবেক্ষণ

পূর্ববর্তী কাজের উপর একটি মূল পদ্ধতিগত অগ্রগতি ছিল একটি ব্রাউজার প্লাগইনের বিকাশ যা শুধুমাত্র পাসওয়ার্ড হ্যাশ বা মেট্রিক্স ক্যাপচার করেনি, বরং প্রতিটি পাসওয়ার্ড প্রবেশ ইভেন্টকে তার প্রবেশ পদ্ধতি দিয়ে ট্যাগ করেছিল:

  • একটি পাসওয়ার্ড ম্যানেজার দ্বারা স্বয়ংক্রিয়ভাবে পূরণ করা হয়েছে
  • ব্যবহারকারী দ্বারা ম্যানুয়ালি টাইপ করা হয়েছে
  • ক্লিপবোর্ড থেকে পেস্ট করা হয়েছে

পাসওয়ার্ড বৈশিষ্ট্যগুলি (শক্তি, স্বতন্ত্রতা) ম্যানেজারের প্রভাব বনাম মানুষের আচরণের জন্য দায়ী করার জন্য এই পার্থক্য অত্যন্ত গুরুত্বপূর্ণ।

2.3 জরিপ নকশা ও বিশ্লেষণ

জরিপটি অংশগ্রহণকারীদের জনসংখ্যাতাত্ত্বিক তথ্য, সাধারণ নিরাপত্তা মনোভাব, স্ব-প্রতিবেদিত পাসওয়ার্ড ব্যবস্থাপনা কৌশল এবং ব্যবহৃত পাসওয়ার্ড ম্যানেজারের ধরন (যেমন, ব্রাউজার-ইন্টিগ্রেটেড, জেনারেটর সহ/ছাড়া স্ট্যান্ডঅ্যালোন) সম্পর্কে তথ্য সংগ্রহ করেছে। এই গুণগত তথ্য পরিমাণগত প্লাগইন ডেটার সাথে ত্রিভুজাকৃত করা হয়েছিল প্রভাবক কারণগুলির একটি সম্পূর্ণ চিত্র তৈরি করার জন্য।

মোট জরিপ অংশগ্রহণকারী

৪৭৬

প্লাগইন পর্যবেক্ষণ অংশগ্রহণকারী

১৭০

মূল গবেষণা প্রশ্ন

3. মূল ফলাফল ও সিদ্ধান্ত

সংগৃহীত তথ্যের বিশ্লেষণ বেশ কয়েকটি উল্লেখযোগ্য ফলাফল দিয়েছে যা পাসওয়ার্ড ম্যানেজারগুলির বাস্তব-বিশ্বের প্রভাব পরিমাপ করে।

3.1 পাসওয়ার্ড শক্তি বিশ্লেষণ

পাসওয়ার্ড ম্যানেজার দ্বারা প্রবেশ করা বা তৈরি করা পাসওয়ার্ডগুলি, গড়ে, ব্যবহারকারীদের দ্বারা তৈরি এবং ম্যানুয়ালি প্রবেশ করা পাসওয়ার্ডগুলির তুলনায় উল্লেখযোগ্যভাবে শক্তিশালী ছিল। শক্তি পরিমাপ করা হয়েছিল এনট্রপি-ভিত্তিক মেট্রিক্স এবং ব্রুট-ফোর্স আক্রমণের প্রতিরোধ ব্যবহার করে। তবে, একটি সমালোচনামূলক সূক্ষ্মতা দেখা দিয়েছে: এই সুবিধাটি সেই ম্যানেজারদের জন্য সবচেয়ে স্পষ্ট ছিল যেগুলি একটি পাসওয়ার্ড জেনারেশন বৈশিষ্ট্য অন্তর্ভুক্ত করেছিল। যেসব ম্যানেজার বিশুদ্ধভাবে স্টোরেজ ভল্ট হিসাবে কাজ করেছিল তারা প্রায়শই দুর্বল, ব্যবহারকারী-তৈরি পাসওয়ার্ড ধারণ করত, যা সামান্য নিরাপত্তা উন্নতি প্রদান করত।

3.2 পাসওয়ার্ড পুনঃব্যবহারের ধরণ

গবেষণায় দেখা গেছে যে পাসওয়ার্ড ম্যানেজারগুলি পাসওয়ার্ড পুনঃব্যবহার কমায়, কিন্তু সর্বজনীনভাবে নয়। যেসব ব্যবহারকারী সক্রিয়ভাবে প্রতিটি সাইটের জন্য অনন্য পাসওয়ার্ড তৈরি এবং সংরক্ষণ করতে ম্যানেজার ব্যবহার করেছিলেন তারা কম পুনঃব্যবহারের হার দেখিয়েছেন। বিপরীতভাবে, যেসব ব্যবহারকারী তাদের বিদ্যমান, স্ব-তৈরি পাসওয়ার্ডগুলির জন্য শুধুমাত্র সুবিধাজনক স্টোরেজ হিসাবে ম্যানেজার ব্যবহার করেছিলেন তারা বিভিন্ন পরিষেবা জুড়ে উচ্চ হারে পুনঃব্যবহার প্রদর্শন করতে থাকেন। অতএব, ম্যানেজারের ভূমিকা হল পুনঃব্যবহারের সমস্যাটিকে নিয়ন্ত্রণ করা, দূর করা নয়।

3.3 ম্যানেজার বনাম ব্যবহারকারীর প্রবেশের তুলনা

প্রবেশ পদ্ধতিগুলিকে শ্রেণীবদ্ধ করে, গবেষণা সরাসরি ফলাফলগুলির তুলনা করতে পারে:

  • ম্যানেজার-তৈরি এবং স্বয়ংক্রিয়-পূরণ: সর্বোচ্চ শক্তি, সর্বোচ্চ স্বতন্ত্রতা।
  • ব্যবহারকারী-তৈরি এবং ম্যানেজার-সংরক্ষিত/স্বয়ংক্রিয়-পূরণ: মাঝারি শক্তি, পরিবর্তনশীল স্বতন্ত্রতা (ব্যবহারকারীর কৌশলের উপর নির্ভর করে)।
  • ব্যবহারকারী-তৈরি এবং ম্যানুয়ালি প্রবেশ: সর্বনিম্ন শক্তি, সর্বোচ্চ পুনঃব্যবহার।

এই বিভাজনটি হাইলাইট করে যে শুধুমাত্র একটি ম্যানেজারের উপস্থিতি কিভাবে এটি ব্যবহার করা হয় তার চেয়ে কম গুরুত্বপূর্ণ।

মূল অন্তর্দৃষ্টি

  • জেনারেটর সহ পাসওয়ার্ড ম্যানেজারগুলি পাসওয়ার্ড শক্তি এবং স্বতন্ত্রতা উল্লেখযোগ্যভাবে উন্নত করে।
  • জেনারেটর ছাড়া ম্যানেজারগুলি প্রায়শই দুর্বল, পুনঃব্যবহৃত পাসওয়ার্ড সংরক্ষণের জন্য সক্ষমকারী হিসাবে কাজ করে।
  • ব্যবহারকারীর কৌশল এবং জেনারেটর বৈশিষ্ট্যগুলির গ্রহণযোগ্যতা হল নিরাপত্তা সুবিধার প্রাথমিক নির্ধারক।
  • "মানুষের ফ্যাক্টর" কেন্দ্রীয় হিসাবে থেকে যায়; সঠিক ব্যবহার ছাড়া প্রযুক্তি একা নিরাপত্তা নিশ্চিত করতে পারে না।

4. প্রযুক্তিগত বিশ্লেষণ ও কাঠামো

4.1 পাসওয়ার্ড মেট্রিক্স ও সূত্র

গবেষণাটি পাসওয়ার্ড শক্তি মূল্যায়নের জন্য স্ট্যান্ডার্ড ক্রিপ্টোগ্রাফিক মেট্রিক্স ব্যবহার করেছে। একটি প্রাথমিক পরিমাপ ছিল অনুমান এনট্রপি, যা একটি সর্বোত্তম আক্রমণের জন্য প্রয়োজনীয় গড় অনুমানের সংখ্যা অনুমান করে।

সম্ভাব্যতা বন্টন $P(x)$ সহ একটি উৎস $X$ থেকে একটি পাসওয়ার্ডের এনট্রপি $H$ দেওয়া হয়: $$H(X) = -\sum_{x \in X} P(x) \log_2 P(x)$$ আকার $C$ এর একটি অক্ষর সেট থেকে দৈর্ঘ্য $L$ এর একটি এলোমেলোভাবে তৈরি পাসওয়ার্ডের জন্য, এনট্রপি সরলীকরণ করে: $$H = L \cdot \log_2(C)$$ এই সূত্রটি ম্যানেজার-তৈরি পাসওয়ার্ড (উচ্চ $C$, এলোমেলো $P(x)$) বনাম ব্যবহারকারী-তৈরি পাসওয়ার্ড (কম কার্যকর $C$, পক্ষপাতদুষ্ট $P(x)$) তুলনা করার জন্য প্রয়োগ করা হয়েছিল।

4.2 বিশ্লেষণ কাঠামোর উদাহরণ

কেস স্টাডি: একটি পাসওয়ার্ড প্রবেশ ইভেন্ট মূল্যায়ন

পরিস্থিতি: `social-network.example.com` এর জন্য একটি লগইন ইভেন্ট প্লাগইন দ্বারা লগ করা হয়েছে।

  1. তথ্য ক্যাপচার: প্লাগইন রেকর্ড করে: `{url: "social-network.example.com", entry_method: "auto_fill", password_hash: "abc123...", timestamp: "..."}`।
  2. পদ্ধতি শ্রেণীবিভাগ: `entry_method` কে `auto_fill` হিসাবে ট্যাগ করা হয়েছে, যা পাসওয়ার্ড ম্যানেজার ব্যবহার নির্দেশ করে।
  3. শক্তি গণনা: পাসওয়ার্ডের এনট্রপি গণনা করা হয়। যদি এটি `k8&!pL9@qW2` এর মতো একটি এলোমেলো স্ট্রিং হয়, তবে এনট্রপি উচ্চ (~৮০ বিট)। যদি এটি `Summer2024!` হয়, তবে পূর্বাভাসযোগ্য প্যাটার্নের উপর ভিত্তি করে এনট্রপি গণনা করা হয়, যার ফলে কম কার্যকর এনট্রপি (~৪০ বিট) হয়।
  4. স্বতন্ত্রতা পরীক্ষা: সিস্টেমটি পরীক্ষা করে যে হ্যাশ `abc123...` একই ব্যবহারকারীর জন্য অন্য কোনও ডোমেনের জন্য ডাটাবেসে উপস্থিত আছে কিনা। যদি হ্যাঁ হয়, তবে এটি পুনঃব্যবহৃত হিসাবে চিহ্নিত করা হয়।
  5. অন্তর্নিহিত কারণ নির্ধারণ: উচ্চ-এনট্রপি, অনন্য পাসওয়ার্ডটি একটি পাসওয়ার্ড ম্যানেজার একটি জেনারেটর সহ এর ইতিবাচক প্রভাবের জন্য দায়ী করা হয়। কম-এনট্রপি, পুনঃব্যবহৃত পাসওয়ার্ডটি খারাপ ব্যবহারকারী অভ্যাসের জন্য শুধুমাত্র স্টোরেজ হিসাবে ব্যবহৃত একটি ম্যানেজারের জন্য দায়ী করা হয়।

5. পরীক্ষামূলক ফলাফল ও চার্ট

ফলাফলগুলি ভিজ্যুয়ালাইজ করা হয়েছিল বিভিন্ন পাসওয়ার্ড ব্যবস্থাপনা কৌশলের প্রভাব স্পষ্টভাবে আলাদা করার জন্য।

চার্ট ১: প্রবেশ পদ্ধতি দ্বারা পাসওয়ার্ড শক্তি (এনট্রপি)
একটি বার চার্ট তিনটি স্বতন্ত্র ক্লাস্টার দেখাবে: ১) ম্যানেজার-তৈরি/স্বয়ংক্রিয়-পূরণ পাসওয়ার্ডের সর্বোচ্চ গড় এনট্রপি রয়েছে। ২) ব্যবহারকারী-তৈরি/ম্যানেজার-সংরক্ষিত পাসওয়ার্ডগুলি মাঝারি এনট্রপি দেখায়। ৩) ব্যবহারকারী-তৈরি/ম্যানুয়ালি-টাইপ করা পাসওয়ার্ডের সর্বনিম্ন এনট্রপি রয়েছে। ক্লাস্টার ১ এবং ক্লাস্টার ৩ এর মধ্যে ব্যবধান উল্লেখযোগ্য, যা সঠিক ম্যানেজার ব্যবহারের শক্তি সুবিধাকে দৃশ্যত নিশ্চিত করে।

চার্ট ২: ব্যবহারকারীর কৌশল দ্বারা পাসওয়ার্ড পুনঃব্যবহারের হার
একটি গ্রুপ করা বার চার্ট ব্যবহারকারীদের তুলনা করবে। একটি গ্রুপ, "সক্রিয় জেনারেটর ব্যবহারকারী," পুনঃব্যবহৃত পাসওয়ার্ড সহ অ্যাকাউন্টের একটি খুব কম শতাংশ দেখায় (যেমন, <১০%)। অন্য গ্রুপ, "প্যাসিভ স্টোরেজ ব্যবহারকারী," একটি উচ্চ পুনঃব্যবহারের হার দেখায়, প্রায়শই যারা ম্যানেজার ব্যবহার করে না তাদের হারগুলির সাথে তুলনীয় বা এমনকি অতিক্রম করে (যেমন, >৫০%)। এই চার্টটি ম্যানেজারগুলির শর্তসাপেক্ষ সুবিধাকে জোর দেয়।

6. সমালোচনামূলক বিশ্লেষণ ও শিল্প দৃষ্টিভঙ্গি

মূল অন্তর্দৃষ্টি: নিরাপত্তা শিল্প এক দশকেরও বেশি সময় ধরে পাসওয়ার্ড ম্যানেজারগুলিকে একটি রৌপ্য বুলেট হিসাবে বিক্রি করে আসছে। এই গবেষণাটি একটি গুরুত্বপূর্ণ বাস্তবতা পরীক্ষা: টুলটি যতটা কার্যকর এটি যে ওয়ার্কফ্লো সক্ষম করে তার মতোই কার্যকর। ইন্টিগ্রেটেড জেনারেটর সহ ম্যানেজারগুলি নিরাপত্তার জন্য শক্তিশালী ফোর্স গুণক; যেগুলি ছাড়া তারা প্রায়শই খারাপ পাসওয়ার্ডের জন্য শুধুমাত্র ডিজিটাল জাঙ্ক ড্রয়ার, সম্ভাব্যভাবে নিরাপত্তার একটি মিথ্যা অনুভূতি তৈরি করে। প্রকৃত পার্থক্যকারী সফ্টওয়্যার নয়—এটি হল এটি ব্যবহারকারীর আচরণকে তৈরি/সংরক্ষণ থেকে প্রতিনিধিত্ব/উৎপাদনে পরিবর্তন করে কিনা।

যুক্তিসঙ্গত প্রবাহ: গবেষণার যুক্তি অমোঘ। জরিপ বা ল্যাব স্টাডির উপর নির্ভর করার পরিবর্তে, এটি সরাসরি উৎসে যায়: প্রকৃতিতে প্রকৃত পাসওয়ার্ড প্রবেশ ইভেন্ট। প্রবেশ পদ্ধতি ট্যাগ করে, এটি পারস্পরিক সম্পর্ক/কারণ সম্পর্কের কুয়াশা কেটে দেয় যা পূর্ববর্তী কাজকে পীড়িত করেছিল। জেনারেটর-বিহীন ম্যানেজারগুলি "বিদ্যমান সমস্যাগুলিকে বাড়িয়ে তুলতে পারে" এই সন্ধানটি এই পদ্ধতির একটি যৌক্তিক উপসংহার—যদি আপনি একটি দুর্বল পাসওয়ার্ড সংরক্ষণ এবং ব্যবহার করা সহজ করে তোলেন, আপনি সম্ভবত এর ব্যবহার বৃদ্ধি করতে পারেন।

শক্তি ও ত্রুটি: প্রধান শক্তি হল এর পদ্ধতিগত কঠোরতা—ইন-সিটু পর্যবেক্ষণ হল আচরণগত নিরাপত্তা গবেষণার জন্য স্বর্ণমান, ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (NIST) এর মতো সংস্থাগুলি দ্বারা সমর্থিত প্রাকৃতিক পর্যবেক্ষণ পদ্ধতির অনুরূপ তাদের ডিজিটাল আইডেন্টিটি গাইডলাইনে। লেখকদের দ্বারা স্বীকৃত একটি ত্রুটি হল অংশগ্রহণকারীর পক্ষপাত: ১৭০ জন প্লাগইন ব্যবহারকারী সম্ভবত গড় জনসংখ্যার চেয়ে বেশি নিরাপত্তা-সচেতন, যা ম্যানেজারগুলির ইতিবাচক প্রভাবগুলিকে অতিরঞ্জিত করতে পারে। গবেষণাটি এটিও গভীরভাবে অন্বেষণ করে না যে কেন ব্যবহারকারীরা জেনারেটর এড়িয়ে যায়—এটি কি অবিশ্বাস, জটিলতা, বা সচেতনতার অভাব?

কার্যকরী অন্তর্দৃষ্টি: ১পাসওয়ার্ড বা ড্যাশলেনের মতো কোম্পানিগুলির পণ্য ব্যবস্থাপকদের জন্য, আদেশটি স্পষ্ট: জেনারেটরটিকে ডিফল্ট, অনিবার্য সর্বনিম্ন প্রতিরোধের পথ করুন। প্রতিটি নতুন সাইন-আপে শক্তিশালী পাসওয়ার্ড স্বয়ংক্রিয়ভাবে সুপারিশ করুন। আইটি নিরাপত্তা নেতাদের জন্য, নীতি প্রভাব হল শুধুমাত্র সার্টিফাইড জেনারেশন ক্ষমতা সহ পাসওয়ার্ড ম্যানেজার নির্দেশ বা প্রদান করা। গবেষকদের জন্য, পরবর্তী সীমান্ত হল এই সন্ধানগুলিকে অন্যান্য প্রমাণীকরণ মডেলের সাথে একীভূত করা। ঠিক যেমন CycleGAN ইমেজ ডোমেনের মধ্যে স্টাইল ট্রান্সফার প্রদর্শন করেছিল, ভবিষ্যতের গবেষণা "নিরাপত্তা অভ্যাস স্থানান্তর" অন্বেষণ করতে পারে, বুদ্ধিমান সহকারী ব্যবহার করে ব্যবহারকারীদের দুর্বল থেকে শক্তিশালী পাসওয়ার্ড কৌশলে নির্বিঘ্নে ঠেলে দেওয়ার জন্য। পাসওয়ার্ড ম্যানেজারগুলিকে একটি সাধারণ বিভাগ হিসাবে প্রচারের যুগ শেষ; ফোকাস নির্দিষ্ট, উৎপাদনশীল আচরণ প্রচারে স্থানান্তরিত করতে হবে।

7. ভবিষ্যতের প্রয়োগ ও গবেষণার দিকনির্দেশনা

এই গবেষণা ভবিষ্যতের কাজ এবং অ্যাপ্লিকেশন উন্নয়নের জন্য বেশ কয়েকটি পথ খোলে:

  • বুদ্ধিমান, প্রসঙ্গ-সচেতন পাসওয়ার্ড উৎপাদন: ভবিষ্যতের ম্যানেজারগুলি এমন পাসওয়ার্ড তৈরি করতে পারে যা শক্তিকে টার্গেট সাইটের নির্দিষ্ট প্রয়োজনীয়তা এবং ব্রিচ ইতিহাসের সাথে ভারসাম্য বজায় রাখে, সম্ভবত Have I Been Pwned এর মতো ডাটাবেস থেকে ঝুঁকি স্কোর ব্যবহার করে।
  • নির্বিঘ্ন মাইগ্রেশন ও অভ্যাস-গঠনকারী ইন্টারফেস: এমন টুলগুলি বিকাশ করা যা সক্রিয়ভাবে একজন ব্যবহারকারীর বিদ্যমান পাসওয়ার্ড ভল্ট বিশ্লেষণ করে, দুর্বল এবং পুনঃব্যবহৃত শংসাপত্রগুলি সনাক্ত করে এবং তাদের তৈরি করা পাসওয়ার্ড দিয়ে ধাপে ধাপে প্রতিস্থাপন প্রক্রিয়ার মাধ্যমে নির্দেশনা দেয়।
  • পাসওয়ার্ডলেস এবং মাল্টি-ফ্যাক্টর প্রমাণীকরণ (MFA) এর সাথে একীকরণ: কীভাবে পাসওয়ার্ড ম্যানেজারগুলি পাসকি পরিচালনা করে এবং একটি দ্বিতীয় ফ্যাক্টর হিসাবে কাজ করে সত্যিকারের পাসওয়ার্ডলেস ভবিষ্যতের (যেমন, FIDO2/WebAuthn) জন্য একটি সেতু হিসাবে কাজ করতে পারে তা নিয়ে গবেষণা, ISO/IEC মানের কাঠামো থেকে প্রস্তাবিত হিসাবে।
  • দীর্ঘমেয়াদী এবং আন্তঃসাংস্কৃতিক গবেষণা: এই ইন-সিটু পদ্ধতিকে বৃহত্তর, আরও বৈচিত্র্যময় জনসংখ্যার উপর দীর্ঘ সময়ের জন্য প্রসারিত করা কীভাবে পাসওয়ার্ড ব্যবস্থাপনা অভ্যাস বিকশিত হয় এবং সংস্কৃতির মধ্যে ভিন্ন হয় তা বোঝার জন্য।
  • ম্যানেজার নিরাপত্তা অডিটিং: একই পর্যবেক্ষণ নীতিগুলি ব্যবহার করে পাসওয়ার্ড ম্যানেজার এক্সটেনশনগুলির নিজস্ব নিরাপত্তা এবং গোপনীয়তা অনুশীলন অডিট করা, যা সরবরাহ শৃঙ্খলে একটি ক্রমবর্ধমান উদ্বেগ।

8. তথ্যসূত্র

  1. Lyastani, S. G., Schilling, M., Fahl, S., Bugiel, S., & Backes, M. (বছর)। Studying the Impact of Managers on Password Strength and Reuse. [কনফারেন্স/জার্নাল নাম]।
  2. Florêncio, D., & Herley, C. (২০০৭)। A large-scale study of web password habits. In Proceedings of the 16th international conference on World Wide Web
  3. Das, A., Bonneau, J., Caesar, M., Borisov, N., & Wang, X. (২০১৪)। The tangled web of password reuse. In NDSS
  4. National Institute of Standards and Technology (NIST). (২০১৭)। Digital Identity Guidelines (SP 800-63B)।
  5. Zhu, J., Park, T., Isola, P., & Efros, A. A. (২০১৭)। Unpaired image-to-image translation using cycle-consistent adversarial networks. In Proceedings of the IEEE international conference on computer vision (pp. 2223-2232)।
  6. Ur, B., et al. (২০১৬)। Design and evaluation of a data-driven password meter. In Proceedings of the CHI Conference on Human Factors in Computing Systems
  7. International Organization for Standardization (ISO). ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection