Jelenleg teljesen normális adatvédelmi incidensről hallani. Megsértés történhet egy olyan népszerű szolgáltatással, mint a Gmail , vagy egy olyan szoftverrel, amelyről a legtöbben megfeledkeztünk, mint például a MySpace.
Az egyik legrosszabb dolog, amit a hacker megtudhat, az az Ön jelszava. Ez különösen igaz, ha szembemegy a szokásos tanácsokkal, és ugyanazt a bejelentkezést használja több különböző platformon. A jelszóvédelem azonban nem csak az Ön felelőssége.
Tehát hogyan tárolják a webhelyek a jelszavakat? Hogyan tartják biztonságban bejelentkezési adatait? És mi a legbiztonságosabb módszer, amellyel a webhelyek nyomon követhetik jelszavait?
A legrosszabb forgatókönyv: A jelszavakat egyszerű szövegként menti a rendszer
Fontolja meg ezt a helyzetet: Egy nagy webhelyet feltörtek. A kiberbűnözők megkerültek minden alapvető biztonsági intézkedést, amelyet a webhely alkalmaz, és kihasználhatják a webhely szerkezetének hibáját. Te vagy az ügyfél. Ez a webhely tárolta az Ön adatait. Az oldal biztosítja, hogy jelszava biztonságos legyen. De mi történik, ha az adott webhely egyszerű szövegben tárolja jelszavát?
Az egyszerű szöveges jelszavak olyan, mint egy jövedelmező csali. Nem használnak algoritmusokat, így nem olvashatók. A hackerek olyan egyszerűen tudják elolvasni a jelszavakat, mint Ön ezt a cikket.
Nem számít, mennyire összetettek a jelszavai: A sima szöveges adatbázis mindenki jelszavának világosan kiírt listája, beleértve az Ön által használt számokat és további karaktereket is.
És még ha a hackerek nem is törik fel a webhelyet, valóban azt szeretné, hogy a webhely valamelyik rendszergazdája láthassa titkos bejelentkezési adatait?
Azt gondolhatnánk, hogy ez egy nagyon ritka probléma, de a becslések szerint az e-kereskedelmi oldalak körülbelül 30%-a használja ezt a módszert az ügyfelek adatainak „biztosításához”!
Egyszerű módja annak, hogy megtudja, hogy egy webhely egyszerű szövegben menti-e a jelszavakat, ha a regisztráció után azonnal kap egy e-mailt a webhelytől, amely felsorolja bejelentkezési adatait. Ebben az esetben érdemes lehet módosítani minden más webhelyet, amely ugyanazt a jelszót használja, és fel kell vennie a kapcsolatot a céggel, hogy figyelmeztesse őket, hogy túl gyenge a biztonságuk. Természetesen lehetetlen 100%-osan megerősíteni, de ez elég egyértelmű jel, és az oldalnak tényleg nem szabadna ilyeneket e-mailben küldenie.
Kódolás: Jól hangzik, de nem tökéletes
Sok webhely titkosítást alkalmaz a felhasználói jelszavak védelme érdekében. A titkosítási folyamat összekeveri az Ön adatait, és olvashatatlanná teszi azokat mindaddig, amíg két kulcs – az egyik Önnél van (ezek a bejelentkezési adatai), a másik pedig a kérdéses cégnél – együtt meg nem jelenik.
Sok más helyen is használt már titkosítást. Az iPhone arcazonosítója a titkosítás egyik formája. A jelszó ugyanaz. Az internet titkosítással működik: Az URL-ben látható HTTPS azt jelenti, hogy a meglátogatott webhely az SSL vagy TLS protokollt használja a kapcsolat ellenőrzésére és az összesített adatokra. De a valóságban a titkosítás nem tökéletes.
A titkosítás nyugalmat adhat. Ha azonban egy webhely saját jelszavával védi az Ön jelszavát, a hacker ellophatja a webhely jelszavát, majd megkeresheti a jelszavát, és visszafejtheti. A hackereknek nem kell sok erőfeszítésbe kerülniük, hogy kitalálják a jelszavát; Ezért a nagy adatbázisok mindig nagy célpontok.
Ha webhelyének kulcsa (jelszava) ugyanazon a szerveren van tárolva, mint a jelszava, akkor a jelszava egyszerű szövegben is szerepelhet.
Hash: Meglepően egyszerű (de nem mindig hatékony)
A jelszókivonat zsargonnak tűnhet, de ez egyszerűen a titkosítás biztonságosabb formája.
A jelszó egyszerű szöveges tárolása helyett a webhely egy hash funkción keresztül futtatja a jelszót, mint például az MD5, a Secure Hashing Algorithm (SHA)-1 vagy az SHA-256, amely a jelszót teljesen más számjegyekké alakítja. Ezek lehetnek számok, betűk vagy bármilyen más karakter.
A jelszava IH3artMU0 lehet . 7dVq$@ihT- vé alakulhat , és ha egy hacker betör az adatbázisba, akkor csak ennyit lát. A hackerek nem tudják újra visszafejteni az eredeti jelszót.
Sajnos a dolgok nem olyan biztonságosak, mint gondolná. Ez a módszer jobb, mint az egyszerű szöveg, de még mindig nem jelent problémát a kiberbűnözők számára.
Az a fontos, hogy egy adott jelszó egy adott hash-t generáljon. Ennek jó oka van: minden alkalommal, amikor bejelentkezik az IH3artMU0 jelszóval, az automatikusan átmegy ezen a hash-en, és a webhely lehetővé teszi a hozzáférést, ha ez a hash és a webhely adatbázisában található.
Válaszul a hackerek szivárványtáblákat fejlesztettek ki, amelyek hasonlóak a csalólapokhoz. Ezek olyan hashek listái, amelyeket mások már jelszóként használnak, és amelyeken egy kifinomult rendszer gyorsan átfut, például egy Brute Force támadáson .
Ha nagyon rossz jelszót választottál, az magasan lesz a szivárványtáblázaton, és könnyen feltörhető. Az összetett jelszavak hosszabb ideig tartanak.
Jelenlegi legjobb: Salting és Slow Hash

A sózás az egyik leghatékonyabb technika, amelyet a legbiztonságosabb webhelyek alkalmaznak
Semmi sem áthatolhatatlan: a hackerek mindig aktívan dolgoznak minden új biztonsági rendszer feltörésén. Jelenleg a legbiztonságosabb webhelyeken erősebb technikákat alkalmaznak. Ezek okos hash függvények.
A sózott hash-ek kriptográfiai nonce-n alapulnak, egy véletlenszerű adathalmazon, amelyet minden egyes jelszóhoz generálnak, amely gyakran nagyon hosszú és összetett.
Ezeket a további számjegyeket a jelszó (vagy e-mail-jelszó kombináció) elejéhez vagy végéhez adják, mielőtt az áthaladna a hash függvényen, hogy megvédje magát a szivárványtáblázat használatával tett próbálkozásoktól.
Általában nincs probléma, ha a sókat ugyanazon a szerveren tárolják, mint a hash-eket. A jelszavak feltörése a hackereknek sok időt vesz igénybe, és még bonyolultabb, ha a jelszavak összetettek.
Ezért mindig erős jelszót kell használnia, függetlenül attól, hogy mennyire biztos webhelye biztonságában.
A webhelyek további intézkedésként lassú hash-eket is használnak. A leghíresebb hash-függvények (MD5, SHA-1 és SHA-256) már egy ideje léteznek, és széles körben használatosak, mert viszonylag könnyen megvalósíthatók.
Bár a só továbbra is érvényes, a lassú hashek még jobban védekeznek a sebességre támaszkodó támadások ellen. Ha a hackereket másodpercenként lényegesen kevesebb próbálkozásra korlátozzuk, tovább tart a feltörésük, így a kísérletek kevésbé értékesek, ugyanakkor a sikerességi arány is alacsonyabb lesz.
A kiberbűnözőknek mérlegeniük kell, hogy megéri-e megtámadni az időigényes lassú hash rendszereket a "gyorsjavításokkal" szemben. Például az egészségügyi intézményekben gyakran alacsonyabb a biztonság, így a tőlük beszerzett adatok továbbra is meglepően sok pénzért eladhatók.
Ha egy rendszer „stressz” alatt van, még jobban lelassulhat. A Coda Hale, a Microsoft korábbi szoftverfejlesztője az MD5-öt a legfigyelemreméltóbb lassú hash funkcióval, a bcrypttel hasonlítja össze (az egyéb funkciók közé tartozik a PBKDF-2 és a scrypt):
"A jelszavak 40 másodpercenkénti feltörése helyett (mint az MD5 esetében), körülbelül 12 évente (ha a rendszer bcrypt-et használ). Valószínűleg a jelszavaidnak nincs szükségük ilyen biztonságra, és gyorsabb összehasonlító algoritmusra lesz szükséged , de a bcrypt lehetővé teszi a sebesség és a biztonság közötti egyensúly kiválasztását."
És mivel a lassú hash továbbra is kevesebb mint egy másodperc alatt végrehajtható, a felhasználókat ez nem érinti.