Uporabniško ime vas identificira na spletnem mestu ali strežniku, ki upravlja varne uporabniške račune. Kakšno je to uporabniško ime, pa je odvisno od vaše presoje in omejitev sistema, v katerem je vaš račun. Še pomembneje pa je, če razumete, kakšna so uporabniška imena in kako so shranjena, lahko dobite idejo, zakaj je pomembno ohranjati dobro prakse uporabniškega imena. Običajno vas skrbi, da bodo varovana le gesla, vendar je vredno pogledati tudi izbire uporabniškega imena.
Uporabniška imena in e-poštni naslovi
Uporabniško ime je preprosto identifikacijski niz znakov, ki ga spletni strežnik uporablja za identifikacijo uporabnikov z računi na strežniku. Podrobnosti delovanja uporabniškega imena so odvisne od strežnika in vrste aplikacij, ki se uporabljajo na strežniku, vendar je na splošno uporabniško ime sestavljeno iz kode ASCII, ki predstavlja črke, številke, ločila, simbole in v nekaterih primerih presledke, kot so npr. presledki ali znaki zavihkov. V tem obsegu lahko e-poštni naslov deluje kot uporabniško ime, čeprav ni nujno.
Shramba uporabniškega imena
Ko strežnik omogoči uporabniške račune, jih običajno shrani na strežnik v bazo podatkov. V zbirki podatkov bo uporabniško ime obstajalo skupaj z geslom, ki ga ustvarite za preverjanje pristnosti. Na primer, znotraj baze podatkov strežnika lahko obstaja tabela, ki vsebuje uporabniška imena in ustrezna gesla. Če kot uporabniško ime uporabite svoj e-poštni naslov, bo strežnik poiskal vaš e-poštni naslov v zbirki podatkov, ko se poskusite prijaviti in poiskati ustrezno geslo. Potem, ko vnesete geslo, bo strežnik omogočil dostop le, če se tisto, kar ste vnesli, ujema s tistim v bazi podatkov.
Hashing
Ena težava pri shranjevanju uporabniških imen v zbirkah podatkov je ta, da je zelo varno brez dodatnih ukrepov. Kdor vdre v bazo podatkov, bo imel dostop do vseh kombinacij uporabniškega imena in gesla. Tako bodo baze podatkov pogosto "razpršile" informacije o geslih. To pomeni, da ko ustvarite svoj račun, baza podatkov zažene vaše ustvarjeno geslo s pomočjo zgoščevalne funkcije, ki obdeluje niz gesel in ustvari drugo vrednost. Strežnik shrani to zgoščeno vrednost kot vaše geslo v bazo podatkov. Ta postopek ni reverzibilen: Heker ne more ugotoviti vašega gesla iz zgoščene vrednosti. Ko se prijavite, se vaše geslo zgosti in primerja z vrednostjo zgoščevanja v zbirki podatkov, kar zagotavlja enak rezultat preverjanja pristnosti brez shranjevanja navadnih gesel, ki jih hekerji lahko preberejo na strežniku.
Varne prakse uporabniškega imena
Torej, čeprav vaše uporabniško ime ni nujno vaše geslo, lahko je. Za nekatere storitve, na primer vaš e-poštni naslov, bo vaš e-poštni naslov najverjetneje vaše uporabniško ime. Vendar ni nujno, da je e-pošta najboljša za uporabo vseh računov. Če heker vdre v en račun in določi vaše geslo, lahko poišče vaš e-poštni naslov in poskusi to geslo tudi na njem ali katerem koli drugem računu, ki ga imate, ki prav tako uporablja vaš e-poštni naslov kot uporabniško ime. Eden možnih načinov, da se temu izognemo, je uporaba različnih uporabniških imen v različnih storitvah in uporaba samo storitev, ki šifrirajo ali razpršijo podatke o geslih.