Tällä hetkellä on hyvin normaalia kuulla tietomurrosta. Rikkomus voi tapahtua suosittuun palveluun, kuten Gmailiin , tai ohjelmistoon, jonka useimmat meistä ovat unohtaneet, kuten MySpace.
Yksi pahimmista asioista, joita hakkeri voi saada selville, on salasanasi. Tämä pätee erityisesti, jos et ole tavallisia neuvoja vastaan ja käytä samaa kirjautumistunnusta useilla eri alustoilla. Mutta salasanasuojaus ei ole vain sinun vastuullasi.
Joten kuinka verkkosivustot tallentavat salasanasi? Kuinka he pitävät kirjautumistietosi turvassa? Ja mikä on turvallisin tapa, jolla verkkosivustot voivat seurata salasanojasi?
Pahin tapaus: Salasanat tallennetaan pelkkänä tekstinä
Harkitse tätä tilannetta: Suuri verkkosivusto on hakkeroitu. Kyberrikolliset ovat kiertäneet kaikki verkkosivustolla olevat perusturvatoimenpiteet ja voivat hyödyntää sivuston rakenteessa olevaa puutetta. Sinä olet asiakas. Tämä sivusto on tallentanut tietosi. Sivusto varmistaa, että salasanasi on suojattu. Mutta mitä tapahtuu, jos kyseinen verkkosivusto tallentaa salasanasi pelkkänä tekstinä?
Pelkän tekstin salasanat ovat kuin tuottoisa syötti. He eivät käytä algoritmeja, joten niitä ei voi lukea. Hakkerit voivat lukea salasanoja yhtä yksinkertaisesti kuin sinä luet tätä artikkelia.
Sillä ei ole väliä kuinka monimutkaisia salasanasi ovat: Pelkkä tekstitietokanta on luettelo kaikkien salasanoista, joka on kirjoitettu selkeästi, mukaan lukien kaikki käyttämäsi numerot ja lisämerkit.
Ja vaikka hakkerit eivät murtaisi verkkosivustoa, haluatko todella, että verkkosivuston ylläpitäjä näkee salaiset kirjautumistietosi?
Saatat ajatella, että tämä on hyvin harvinainen ongelma, mutta on arvioitu, että noin 30 % verkkokauppasivustoista käyttää tätä menetelmää asiakastietojen "suojaamiseen"!
Helppo tapa selvittää, tallentaako verkkosivusto salasanat pelkkänä tekstinä, on, jos saat heti rekisteröitymisen jälkeen verkkosivustolta sähköpostin, jossa on kirjautumistietosi. Siinä tapauksessa sinun kannattaa vaihtaa kaikki muut samaa salasanaa käyttävät sivustot ja ottaa yhteyttä yritykseen varoittaaksesi heitä, että niiden tietoturva on liian heikko. Tietysti on mahdotonta vahvistaa 100%, mutta tämä on melko selvä merkki, eikä sivuston todellakaan pitäisi lähettää tällaisia asioita sähköpostissa.
Koodaus: Kuulostaa hyvältä, mutta se ei ole täydellinen
Monet sivustot käyttävät salausta suojatakseen käyttäjien salasanoja. Salausprosessi sekoittaa tietojasi tehden niistä lukukelvottomia, kunnes kaksi avainta - yksi sinulla (eli kirjautumistietosi) ja toinen kyseessä olevan yrityksen hallussa - ilmestyy yhteen.
Olet käyttänyt salausta myös monissa muissa paikoissa. Face ID iPhonessa on salauksen muoto. Pääsykoodi on sama. Internet toimii salauksella: URL-osoitteessa näkyvä HTTPS tarkoittaa, että vierailemasi verkkosivusto käyttää SSL- tai TLS-protokollaa yhteyden vahvistamiseen ja koottujen tietojen keräämiseen. Mutta todellisuudessa salaus ei ole täydellinen.
Salaus voi antaa sinulle mielenrauhan. Mutta jos sivusto suojaa salasanaasi käyttämällä omaa salasanaansa, hakkeri voi varastaa sivuston salasanan, löytää salasanasi ja purkaa sen salauksen. Hakkereilta ei vaadi paljon vaivaa salasanasi selvittämiseen. Siksi suuret tietokannat ovat aina suuri kohde.
Jos sivustosi avain (salasana) on tallennettu samalle palvelimelle kuin salasanasi, salasanasi voi olla myös pelkkänä tekstinä.
Hash: Yllättävän yksinkertainen (mutta ei aina tehokas)
Salasanan hajautus saattaa kuulostaa ammattikieltä, mutta se on yksinkertaisesti turvallisempi salausmuoto.
Sen sijaan, että salasana tallennettaisiin pelkkänä tekstinä, sivusto käyttää salasanaa hash-toiminnolla, kuten MD5, Secure Hashing Algorithm (SHA)-1 tai SHA-256, joka muuttaa salasanan täysin erilaisiksi numeroiksi. Ne voivat olla numeroita, kirjaimia tai mitä tahansa muita merkkejä.
Salasanasi voi olla IH3artMU0. Se voi muuttua 7dVq$@ihT:ksi ja jos hakkeri murtautuu tietokantaan, hän näkee sen. Hakkerit eivät voi purkaa alkuperäisen salasanan salausta uudelleen.
Valitettavasti asiat eivät ole niin turvallisia kuin luulet. Tämä menetelmä on parempi kuin pelkkä teksti, mutta se ei silti ole ongelma verkkorikollisille.
Tärkeää on, että tietty salasana luo tietyn hashin. Siihen on hyvä syy: Joka kerta kun kirjaudut sisään salasanalla IH3artMU0, se kulkee automaattisesti kyseisen tiivisteen läpi, ja sivusto sallii pääsyn, jos se ja sivuston tietokannassa oleva hash ovat olemassa.
Vastauksena hakkerit ovat kehittäneet sateenkaaritaulukoita, jotka ovat samanlaisia kuin huijausarkkeja. Ne ovat luetteloita tiivisteistä, joita muut ovat jo käyttäneet salasanoina ja joiden läpi kehittynyt järjestelmä voi nopeasti käydä läpi, kuten Brute Force -hyökkäys .
Jos olet valinnut todella huonon salasanan, se on korkealla sateenkaaritaulukossa ja voidaan helposti murtaa. Monimutkaiset salasanat kestävät kauemmin.
Paras tällä hetkellä: Salting ja Slow Hash

Suolaus on yksi tehokkaimmista tekniikoista, joita turvallisimmat verkkosivustot käyttävät
Mikään ei ole läpitunkematonta: Hakkerit työskentelevät aina aktiivisesti murtaakseen minkä tahansa uuden turvajärjestelmän. Tällä hetkellä turvallisimmilla verkkosivustoilla on käytössä vahvempia tekniikoita. Ne ovat älykkäitä hash-funktioita.
Suolatut tiivisteet perustuvat kryptografiseen nonce-tietoon, joka on kullekin yksittäiselle salasanalle luotu satunnainen tietojoukko, joka on usein hyvin pitkä ja monimutkainen.
Nämä lisänumerot lisätään salasanan (tai sähköpostin ja salasanan yhdistelmän) alkuun tai loppuun, ennen kuin se kulkee hash-toiminnon läpi suojatakseen sateenkaaritaulukon avulla tehdyt yritykset.
Yleensä ei ole ongelmaa, jos suolat tallennetaan samoihin palvelimiin kuin tiiviste. Salasanojen murtaminen voi viedä hakkereilta paljon aikaa, ja se on vielä vaikeampaa, jos salasanasi ovat monimutkaisia.
Siksi sinun tulee aina käyttää vahvaa salasanaa riippumatta siitä, kuinka varma olet verkkosivustosi turvallisuudesta.
Verkkosivustot käyttävät myös hitaita tiivisteitä lisätoimenpiteenä. Tunnetuimmat hash-funktiot (MD5, SHA-1 ja SHA-256) ovat olleet olemassa jo jonkin aikaa ja ovat laajalti käytössä, koska ne ovat suhteellisen helppoja toteuttaa.
Vaikka suola on edelleen voimassa, hitaat tiivisteet suojaavat vielä paremmin kaikkia nopeuteen perustuvia hyökkäyksiä vastaan. Rajoitamalla hakkereita huomattavasti harvempiin yrityksiin sekunnissa, niiden murtaminen kestää kauemmin, mikä tekee yrityksistä vähemmän arvokasta ja samalla onnistumisprosentin alhaisempaa.
Kyberrikollisten on punnittava, kannattaako hyökätä aikaa vieviin hitaisiin hajautusjärjestelmiin verrattuna "pikakorjauksiin". Esimerkiksi sairaanhoitolaitoksissa on usein heikompi tietoturva, joten niistä saatuja tietoja voidaan silti myydä yllättävällä rahalla.
Jos järjestelmä on "stressissä", se voi hidastua entisestään. Coda Hale, entinen Microsoftin ohjelmistokehittäjä, vertaa MD5:tä huomattavimpaan hitaan hash-toimintoon, bcrypt:iin (muita toimintoja ovat PBKDF-2 ja scrypt):
"Sen sijaan, että murtaisin salasanoja 40 sekunnin välein (kuten MD5:ssä), murtaisin ne noin 12 vuoden välein (kun järjestelmä käyttää bcryptia). Salasanasi eivät todennäköisesti tarvitse tällaista suojausta ja saatat tarvita nopeamman vertailualgoritmin , mutta bcrypt antaa sinun valita tasapainon nopeuden ja turvallisuuden välillä."
Ja koska hidas hajautus voidaan silti suorittaa alle sekunnissa, se ei vaikuta käyttäjiin.