Ha kíváncsi volt, itt olvashat, hogyan kell helyesen tárolni a jelszavakat

A jelszavakkal kapcsolatos minden cikknek ugyanannak a témának a megvitatásával kell kezdődnie, tehát itt van: Ön’kiválasztott egy gyenge jelszót, és okosan telepítette azt. Ez a cikk azonban nem’t ne válassza a jelszó létrehozását, mint elsődleges fókuszt. Az utóbbi időben egyre intenzívebben mozogtak a hírek a felhasználókról, akik’megégették, mert a megsértett szervezetek helytelenül tárolták jelszavaikat. Itt’s hogyan kell jól csinálni.


Még ha a felhasználója is választja a jelszót “123456,” ez nem’Nem mentesíti Önt a lehető legbiztonságosabb tárolás és védelem felelősségétől. Sok vállalat nem’ezt megteszi - egy hackeres szerint a webhelyek 30 százaléka ő’A megsértett jelszavakat egyszerű szövegben tárolja.

Ha helyesen tárolja a jelszavait, akkor biztosítja, hogy még akkor is, ha (amikor) megsértik a felhasználókat, teljes védelmet élveznek. Ha nem, akkor felelőssé válhat a jogi lépésekért, és felteheti a felhasználókat’ nevek, bankszámlák és online hírnevek veszélyben vannak.

A titkosítás önmagában nem elég

A titkosítás az információbiztonság legrégebbi formája. A kriptográfia első dokumentált példája ie 1900-ban nyúlik vissza, amikor egy névtelen egyiptomi írástudó megváltoztatott hieroglifákat használt a tabletta titkosításához. A modern titkosítás, például a kormányzati szabvány AES titkosítási algoritmusa egyszerű szöveget vesz, betölti egy 4X4 négyzetbe, és szimmetrikus kulcs algoritmus segítségével kódolja. A szimmetrikus algoritmusok ugyanazt a kulcsot használják az adatok titkosításához és dekódolásához egyaránt.

Itt’s a titkosítás önmagában a jelszavak tárolásához használt nagy gyengesége. Hová teszi a kulcsot? Lehet, hogy külön kiszolgálóra vagy USB-kulcsba helyezi a széf belsejében, de ez az’egyértelműen nem optimális. Ha rendelkezel eszközökkel a felhasználók visszafejtéséhez és megtekintéséhez’ jelszavakkal, akkor ezeket az eszközöket tőled is megszerezheti. Annak érdekében, hogy a jelszavak valóban biztonságosak legyenek, el kell rejtenie azokat a magadtól is.

Só és haspás a maximális biztonság érdekében

Egy információ elrejtése önmagában olyannak tűnik, amit csak elektro-sokk-terápiával, gyógyszerekkel vagy választható agyműtétekkel lehet elérni. A matematika ezt egyszerűbb vállalkozássá teszi.

Van néhány kisebb titkosítási gyengeség, amelyek miatt a hackerek jelentős előnnyé váltak. Először is, a rejtjelezési séma titkosított szöveget eredményezhet’s ugyanolyan hosszú, mint a sima szöveg. Ha tudom, hogy jelszava határozottan csak hat karakter hosszú, akkor tudom, hogy az’érdemes megtörni (mert a brutális erőszakos támadás hat karakterből álló jelszót eszik a reggelire). Mit’Sőt, előfordulhat, hogy a vanília titkosítás ugyanazt a kimenetet hozza létre ugyanazon bemenet felhasználásával. Ha látom, hogy mind Jock, mind Tanya titkosított jelszóval rendelkezik 6qzY13, kitalálhatom, hogy ők’Mindkettő ugyanazt a egyszerű szöveges jelszót használja, és valószínűleg ez valami egyszerű.

Kivonattal minden rejtjelezett szöveg, függetlenül a bemeneti hosszától, ugyanolyan kimeneti hosszúságú. A jó kivonatoló algoritmus sem hagy nyomot az eredeti üzenetről. A sima szöveges jelszó tárolása helyett csak a kivonatolt kimenetet tárolja. Amikor a felhasználó bejelentkezik, beírják a szöveges jelszót. A sima szöveget ezután ideiglenesen tárolja a memóriában, kivonatolja, majd ellenőrzi az Önhöz tartozó kivonattal’tárolták a webhelyen. Ha a hash megegyezik, akkor’újra jó. Ismét, mivel te’Csak a hash tárolására soha nem fogja soha látni a felhasználót’s egyszerű szöveges jelszó - ezáltal elrejti ezeket az információkat önmagától.

Ott’az utolsó lépés. enged’Azt mondják, hogy mind a felhasználók ostoba jelszavakat választanak, például ‘123456,’ ‘Jelszó,’ ‘Denevérember,’ stb. Ez veszélyezteti őket’az előre kiszámított szótár támadás. A hackerek meg fogják határozni, hogy milyen hash’Ha újra használja, készítsen egy listát a hülye jelszavakról, majd ugyanazzal az algoritmussal adja ki azokat. Aztán ők’Ellenőrizni fogjuk a kimeneti kivonatokat a listájukhoz viszonyítva, és a felhasználók meg lesznek adva.

Az adatbázis sózásával lehet védekezni ezzel szemben. Ez azt jelenti, hogy minden felhasználóhoz hozzáad egy kis véletlenszerű információt’ jelszavak a kivágás előtt. Tehát, ha Don’A jelszó ‘Denevérember,’ a sózás ezt a jelszót valami másmá változtatja ‘87132458DCU4batman,’ majd összekeverjük. A só nincs’t önmagában alapvető információk, és képes is’nem használható a hash törésére, tehát az’rendben van, ha tárolja az adatbázisban.

Ne feledje, hogy a hackerek minden évben erősebbek

Moore’A törvény ellened működik. Az NSA-nak jelenleg van egy jelszó-krakkoló adatközpontja, amely egy billió kitalálást tesz lehetővé a második számára. Más nemzetállamok nem’t messze mögött, sőt a kerti fajtájú bűnözők is hasíthatnak kivonatokat olyan számítógéppel, amely kevesebbet fizet, mint egy új autó.

Egyedül ezzel szemben védekezni lehet egy olyan algoritmus használatával, mint például a HMAC-SHA-256, amely elkészíti az első hash-ot, új véletlenszerű adatokkal kombinálja azt és újracsempézi. A jelszó-megszakító számítógépek megakadályozása érdekében ezt húsz ezer alkalommal ismételni kell.

A hashizálás, sózás és a hash nyújtása olyan folyamat, amely félelmetesnek tűnik az arcán. Ez továbbra is az egyetlen módszer, amelyben a kritikus felhasználói adatok biztonságban vannak.

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

95 − = 90

map