V tem času je povsem običajno slišati o kršitvi podatkov. Do kršitve lahko pride s priljubljeno storitvijo, kot je Gmail , ali delom programske opreme, na katero smo večina pozabili, kot je MySpace.
Ena najhujših stvari, ki jih heker lahko odkrije, je vaše geslo. To še posebej velja, če nasprotujete standardnim nasvetom in uporabljate isto prijavo na več različnih platformah. Vendar zaščita z geslom ni le vaša odgovornost.
Kako torej spletna mesta shranjujejo vaša gesla? Kako varujejo vaše podatke za prijavo? In katera je najbolj varna metoda, ki jo lahko spletna mesta uporabljajo za sledenje vašim geslom?
Najslabši možni scenarij: Gesla so shranjena v navadnem besedilu
Razmislite o tej situaciji: veliko spletno mesto je prišlo do vdora. Kibernetski kriminalci so zaobšli vse osnovne varnostne ukrepe, ki jih ima spletno mesto, in lahko izkoristijo napako v strukturi spletnega mesta. Vi ste stranka. To spletno mesto je shranilo vaše podatke. Spletno mesto zagotavlja, da je vaše geslo varno. Toda kaj se zgodi, če to spletno mesto shrani vaše geslo v navadnem besedilu?
Gesla v navadnem besedilu so kot donosna vaba. Ne uporabljajo algoritmov, zato jih ni mogoče brati. Hekerji lahko berejo gesla tako enostavno, kot vi berete ta članek.
Ni pomembno, kako zapletena so vaša gesla: baza podatkov z navadnim besedilom je seznam gesel vseh, ki so jasno napisani, vključno s številkami in dodatnimi znaki, ki jih uporabljate.
In tudi če hekerji ne vdrejo v spletno mesto, ali res želite, da lahko skrbnik spletnega mesta vidi vaše tajne podatke za prijavo?
Morda mislite, da je to zelo redka težava, vendar se ocenjuje, da približno 30 % spletnih mest za e-trgovino uporablja to metodo za "varovanje" podatkov o strankah!
Enostaven način, da ugotovite, ali spletno mesto shranjuje gesla v navadnem besedilu, je, če takoj po prijavi prejmete e-poštno sporočilo s spletnega mesta, v katerem so navedeni vaši podatki za prijavo. V tem primeru boste morda želeli spremeniti katera koli druga spletna mesta, ki uporabljajo isto geslo, in se obrniti na podjetje ter jih opozoriti, da je njihova varnost preslaba. Seveda je nemogoče potrditi 100%, vendar je to precej jasen znak in spletno mesto res ne bi smelo pošiljati takih stvari v e-pošti.
Kodiranje: Sliši se dobro, vendar ni popolno
Številna spletna mesta uporabljajo šifriranje za zaščito uporabniških gesel. Postopek šifriranja premeša vaše podatke, zaradi česar so neberljivi, dokler se ne prikažeta dva ključa – enega imate vi (to so vaši podatki za prijavo), drugega pa zadevno podjetje.
Šifriranje ste uporabili tudi na številnih drugih mestih. Face ID v iPhonu je oblika šifriranja. Geslo je enako. Internet deluje s šifriranjem: HTTPS, ki ga vidite v URL-ju, pomeni, da spletno mesto, ki ga obiščete, uporablja protokol SSL ali TLS za preverjanje povezave in zbiranje podatkov. Toda v resnici šifriranje ni popolno.
Šifriranje vam lahko zagotovi mir. Če pa spletno mesto ščiti vaše geslo z lastnim geslom, lahko heker ukrade geslo spletnega mesta, nato poišče vaše geslo in ga dešifrira. Hekerjem ne bo treba veliko truda, da ugotovijo vaše geslo; Zato so večje zbirke podatkov vedno velika tarča.
Če je ključ vašega spletnega mesta (geslo) shranjen na istem strežniku kot vaše geslo, je lahko vaše geslo tudi v navadnem besedilu.
Hash: presenetljivo preprosto (vendar ne vedno učinkovito)
Zgoščevanje gesel morda zveni kot žargon, vendar je preprosto bolj varna oblika šifriranja.
Namesto shranjevanja gesla v navadnem besedilu spletno mesto zažene geslo prek funkcije zgoščevanja, kot je MD5, algoritem varnega zgoščevanja (SHA)-1 ali SHA-256, ki spremeni geslo v popolnoma drugačen nabor števk. To so lahko številke, črke ali kateri koli drugi znaki.
Vaše geslo je lahko IH3artMU0. Lahko se spremeni v 7dVq$@ihT in če heker vdre v bazo podatkov, je to vse, kar lahko vidi. Hekerji ne morejo znova dešifrirati izvirnega gesla.
Na žalost stvari niso tako varne, kot si mislite. Ta metoda je boljša od navadnega besedila, vendar še vedno ne predstavlja težave za kibernetske kriminalce.
Pomembno je, da določeno geslo ustvari določeno zgoščeno vrednost. Za to obstaja dober razlog: vsakič, ko se prijavite z geslom IH3artMU0, samodejno preide to zgoščeno vrednost in spletno mesto vam omogoči dostop, če sta prisotna ta zgoščena vrednost in tista v zbirki podatkov spletnega mesta.
V odgovor so hekerji razvili mavrične tabele, podobne goljufijam. To so seznami zgoščenih vrednosti, ki jih drugi že uporabljajo kot gesla, ki jih lahko sofisticiran sistem hitro preleti, kot je napad Brute Force .
Če ste izbrali res slabo geslo, bo visoko na mavrični mizi in ga je mogoče zlahka razbiti. Zapletena gesla bodo trajala dlje.
Najboljše trenutno: Salting in Slow Hash

Soljenje je ena izmed močnejših tehnik, ki jih uporablja večina varnih spletnih mest
Nič ni neprebojnega: Hekerji si vedno aktivno prizadevajo vdreti v vsak nov varnostni sistem. Trenutno obstajajo močnejše tehnike, ki jih uporabljajo najbolj varna spletna mesta. To so pametne zgoščevalne funkcije.
Zasoljene zgoščene vrednosti temeljijo na kriptografskem nonce, naključnem nizu podatkov, ustvarjenem za vsako posamezno geslo, ki je pogosto zelo dolgo in zapleteno.
Te dodatne števke se dodajo na začetek ali konec gesla (ali kombinacije e-pošte in gesla), preden gre skozi funkcijo zgoščevanja, za zaščito pred poskusi z uporabo mavrične tabele.
Na splošno ni težav, če so soli shranjene na istih strežnikih kot zgoščene vrednosti. Vdiranje nabora gesel lahko hekerjem vzame veliko časa, še težje pa je, če so vaša gesla zapletena.
Zato vedno uporabite močno geslo, ne glede na to, kako prepričani ste v varnost svojega spletnega mesta.
Spletna mesta kot dodaten ukrep uporabljajo tudi počasno zgoščevanje. Najbolj znane zgoščevalne funkcije (MD5, SHA-1 in SHA-256) obstajajo že nekaj časa in se pogosto uporabljajo, ker jih je relativno enostavno implementirati.
Čeprav sol še vedno velja, so počasni zgoščeni še boljši pri obrambi pred kakršnimi koli napadi, ki so odvisni od hitrosti. Z omejevanjem hekerjev na bistveno manj poskusov na sekundo, bodo potrebovali več časa za vlom, zaradi česar bodo poskusi manj vredni, hkrati pa bo stopnja uspešnosti nižja.
Kibernetski kriminalci morajo pretehtati, ali se splača napad na zamudne počasne sisteme zgoščevanja v primerjavi s "hitrimi popravki". Zdravstvene ustanove imajo na primer pogosto slabšo varnost, zato se lahko podatki, pridobljeni v njih, še vedno prodajo za presenetljive zneske denarja.
Če je sistem pod "stresom", se lahko še bolj upočasni. Coda Hale, nekdanji Microsoftov razvijalec programske opreme, primerja MD5 z najbolj opazno počasno funkcijo zgoščevanja, bcrypt (druge funkcije vključujejo PBKDF-2 in scrypt):
"Namesto, da bi gesla razbijal vsakih 40 sekund (kot pri MD5), bi jih razbijal približno vsakih 12 let (ko sistem uporablja bcrypt). Vaša gesla verjetno ne potrebujejo takšne zaščite in morda boste potrebovali hitrejši primerjalni algoritem , vendar vam bcrypt omogoča izbiro ravnotežja med hitrostjo in varnostjo.
In ker je počasno zgoščevanje še vedno mogoče izvesti v manj kot sekundi, to ne bo vplivalo na uporabnike.