Hogyan védik a webhelyek jelszavait?

Hogyan védik a webhelyek jelszavait?

Jelenleg teljesen normális adatvédelmi incidensről hallani. Megsértés történhet egy olyan népszerű szolgáltatással, mint a Gmail , vagy egy olyan szoftverrel, amelyről a legtöbben megfeledkeztünk, mint például a MySpace.

Az egyik legrosszabb dolog, amit a hacker megtudhat, az az Ön jelszava. Ez különösen igaz, ha szembemegy a szokásos tanácsokkal, és ugyanazt a bejelentkezést használja több különböző platformon. A jelszóvédelem azonban nem csak az Ön felelőssége.

Tehát hogyan tárolják a webhelyek a jelszavakat? Hogyan tartják biztonságban bejelentkezési adatait? És mi a legbiztonságosabb módszer, amellyel a webhelyek nyomon követhetik jelszavait?

A legrosszabb forgatókönyv: A jelszavakat egyszerű szövegként menti a rendszer

Fontolja meg ezt a helyzetet: Egy nagy webhelyet feltörtek. A kiberbűnözők megkerültek minden alapvető biztonsági intézkedést, amelyet a webhely alkalmaz, és kihasználhatják a webhely szerkezetének hibáját. Te vagy az ügyfél. Ez a webhely tárolta az Ön adatait. Az oldal biztosítja, hogy jelszava biztonságos legyen. De mi történik, ha az adott webhely egyszerű szövegben tárolja jelszavát?

Az egyszerű szöveges jelszavak olyan, mint egy jövedelmező csali. Nem használnak algoritmusokat, így nem olvashatók. A hackerek olyan egyszerűen tudják elolvasni a jelszavakat, mint Ön ezt a cikket.

Nem számít, mennyire összetettek a jelszavai: A sima szöveges adatbázis mindenki jelszavának világosan kiírt listája, beleértve az Ön által használt számokat és további karaktereket is.

És még ha a hackerek nem is törik fel a webhelyet, valóban azt szeretné, hogy a webhely valamelyik rendszergazdája láthassa titkos bejelentkezési adatait?

Azt gondolhatnánk, hogy ez egy nagyon ritka probléma, de a becslések szerint az e-kereskedelmi oldalak körülbelül 30%-a használja ezt a módszert az ügyfelek adatainak „biztosításához”!

Egyszerű módja annak, hogy megtudja, hogy egy webhely egyszerű szövegben menti-e a jelszavakat, ha a regisztráció után azonnal kap egy e-mailt a webhelytől, amely felsorolja bejelentkezési adatait. Ebben az esetben érdemes lehet módosítani minden más webhelyet, amely ugyanazt a jelszót használja, és fel kell vennie a kapcsolatot a céggel, hogy figyelmeztesse őket, hogy túl gyenge a biztonságuk. Természetesen lehetetlen 100%-osan megerősíteni, de ez elég egyértelmű jel, és az oldalnak tényleg nem szabadna ilyeneket e-mailben küldenie.

Kódolás: Jól hangzik, de nem tökéletes

Sok webhely titkosítást alkalmaz a felhasználói jelszavak védelme érdekében. A titkosítási folyamat összekeveri az Ön adatait, és olvashatatlanná teszi azokat mindaddig, amíg két kulcs – az egyik Önnél van (ezek a bejelentkezési adatai), a másik pedig a kérdéses cégnél – együtt meg nem jelenik.

Sok más helyen is használt már titkosítást. Az iPhone arcazonosítója a titkosítás egyik formája. A jelszó ugyanaz. Az internet titkosítással működik: Az URL-ben látható HTTPS azt jelenti, hogy a meglátogatott webhely az SSL vagy TLS protokollt használja a kapcsolat ellenőrzésére és az összesített adatokra. De a valóságban a titkosítás nem tökéletes.

A titkosítás nyugalmat adhat. Ha azonban egy webhely saját jelszavával védi az Ön jelszavát, a hacker ellophatja a webhely jelszavát, majd megkeresheti a jelszavát, és visszafejtheti. A hackereknek nem kell sok erőfeszítésbe kerülniük, hogy kitalálják a jelszavát; Ezért a nagy adatbázisok mindig nagy célpontok.

Ha webhelyének kulcsa (jelszava) ugyanazon a szerveren van tárolva, mint a jelszava, akkor a jelszava egyszerű szövegben is szerepelhet.

Hash: Meglepően egyszerű (de nem mindig hatékony)

A jelszókivonat zsargonnak tűnhet, de ez egyszerűen a titkosítás biztonságosabb formája.

A jelszó egyszerű szöveges tárolása helyett a webhely egy hash funkción keresztül futtatja a jelszót, mint például az MD5, a Secure Hashing Algorithm (SHA)-1 vagy az SHA-256, amely a jelszót teljesen más számjegyekké alakítja. Ezek lehetnek számok, betűk vagy bármilyen más karakter.

A jelszava IH3artMU0 lehet . 7dVq$@ihT- vé alakulhat , és ha egy hacker betör az adatbázisba, akkor csak ennyit lát. A hackerek nem tudják újra visszafejteni az eredeti jelszót.

Sajnos a dolgok nem olyan biztonságosak, mint gondolná. Ez a módszer jobb, mint az egyszerű szöveg, de még mindig nem jelent problémát a kiberbűnözők számára.

Az a fontos, hogy egy adott jelszó egy adott hash-t generáljon. Ennek jó oka van: minden alkalommal, amikor bejelentkezik az IH3artMU0 jelszóval, az automatikusan átmegy ezen a hash-en, és a webhely lehetővé teszi a hozzáférést, ha ez a hash és a webhely adatbázisában található.

Válaszul a hackerek szivárványtáblákat fejlesztettek ki, amelyek hasonlóak a csalólapokhoz. Ezek olyan hashek listái, amelyeket mások már jelszóként használnak, és amelyeken egy kifinomult rendszer gyorsan átfut, például egy Brute Force támadáson .

Ha nagyon rossz jelszót választottál, az magasan lesz a szivárványtáblázaton, és könnyen feltörhető. Az összetett jelszavak hosszabb ideig tartanak.

Jelenlegi legjobb: Salting és Slow Hash

Hogyan védik a webhelyek jelszavait?

A sózás az egyik leghatékonyabb technika, amelyet a legbiztonságosabb webhelyek alkalmaznak

Semmi sem áthatolhatatlan: a hackerek mindig aktívan dolgoznak minden új biztonsági rendszer feltörésén. Jelenleg a legbiztonságosabb webhelyeken erősebb technikákat alkalmaznak. Ezek okos hash függvények.

A sózott hash-ek kriptográfiai nonce-n alapulnak, egy véletlenszerű adathalmazon, amelyet minden egyes jelszóhoz generálnak, amely gyakran nagyon hosszú és összetett.

Ezeket a további számjegyeket a jelszó (vagy e-mail-jelszó kombináció) elejéhez vagy végéhez adják, mielőtt az áthaladna a hash függvényen, hogy megvédje magát a szivárványtáblázat használatával tett próbálkozásoktól.

Általában nincs probléma, ha a sókat ugyanazon a szerveren tárolják, mint a hash-eket. A jelszavak feltörése a hackereknek sok időt vesz igénybe, és még bonyolultabb, ha a jelszavak összetettek.

Ezért mindig erős jelszót kell használnia, függetlenül attól, hogy mennyire biztos webhelye biztonságában.

A webhelyek további intézkedésként lassú hash-eket is használnak. A leghíresebb hash-függvények (MD5, SHA-1 és SHA-256) már egy ideje léteznek, és széles körben használatosak, mert viszonylag könnyen megvalósíthatók.

Bár a só továbbra is érvényes, a lassú hashek még jobban védekeznek a sebességre támaszkodó támadások ellen. Ha a hackereket másodpercenként lényegesen kevesebb próbálkozásra korlátozzuk, tovább tart a feltörésük, így a kísérletek kevésbé értékesek, ugyanakkor a sikerességi arány is alacsonyabb lesz.

A kiberbűnözőknek mérlegeniük kell, hogy megéri-e megtámadni az időigényes lassú hash rendszereket a "gyorsjavításokkal" szemben. Például az egészségügyi intézményekben gyakran alacsonyabb a biztonság, így a tőlük beszerzett adatok továbbra is meglepően sok pénzért eladhatók.

Ha egy rendszer „stressz” alatt van, még jobban lelassulhat. A Coda Hale, a Microsoft korábbi szoftverfejlesztője az MD5-öt a legfigyelemreméltóbb lassú hash funkcióval, a bcrypttel hasonlítja össze (az egyéb funkciók közé tartozik a PBKDF-2 és a scrypt):

"A jelszavak 40 másodpercenkénti feltörése helyett (mint az MD5 esetében), körülbelül 12 évente (ha a rendszer bcrypt-et használ). Valószínűleg a jelszavaidnak nincs szükségük ilyen biztonságra, és gyorsabb összehasonlító algoritmusra lesz szükséged , de a bcrypt lehetővé teszi a sebesség és a biztonság közötti egyensúly kiválasztását."

És mivel a lassú hash továbbra is kevesebb mint egy másodperc alatt végrehajtható, a felhasználókat ez nem érinti.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?