Hur skyddar webbplatser dina lösenord?

Hur skyddar webbplatser dina lösenord?

För närvarande är det mycket normalt att höra om ett dataintrång. Ett intrång kan hända med en populär tjänst som Gmail eller en mjukvara som de flesta av oss har glömt bort, som MySpace.

En av de värsta sakerna en hackare kan få reda på är ditt lösenord. Detta gäller särskilt om du går emot standardråd och använder samma inloggning på flera olika plattformar. Men lösenordsskydd är inte bara ditt ansvar.

Så hur lagrar webbplatser dina lösenord? Hur håller de din inloggningsinformation säker? Och vilken är den säkraste metoden webbplatser kan använda för att spåra dina lösenord?

Värsta scenariot: Lösenord sparas i vanlig text

Tänk på den här situationen: En stor webbplats har blivit hackad. Cyberkriminella har kringgått alla grundläggande säkerhetsåtgärder som webbplatsen har på plats och kan utnyttja ett fel i webbplatsens struktur. Du är kunden. Den webbplatsen har lagrat dina uppgifter. Webbplatsen säkerställer att ditt lösenord är säkert. Men vad händer om den webbplatsen lagrar ditt lösenord i vanlig text?

Lösenord i vanlig text är som ett lukrativt bete. De använder inte algoritmer så de kan inte läsas. Hackare kan läsa lösenord lika enkelt som du läser den här artikeln.

Det spelar ingen roll hur komplexa dina lösenord är: En vanlig textdatabas är en lista över allas lösenord, tydligt skrivna, inklusive eventuella siffror och ytterligare tecken du använder.

Och även om hackare inte knäcker webbplatsen, vill du verkligen att någon webbplatsadministratör ska kunna se dina hemliga inloggningsuppgifter?

Du kanske tror att detta är ett mycket sällsynt problem, men det uppskattas att cirka 30 % av e-handelssajterna använder denna metod för att "säkra" kunddata!

Ett enkelt sätt att ta reda på om en webbplats sparar lösenord i klartext är om du direkt efter att du har registrerat dig får ett e-postmeddelande från webbplatsen med dina inloggningsuppgifter. I så fall kanske du vill ändra andra webbplatser som använder samma lösenord och kontakta företaget för att varna dem om att deras säkerhet är för dålig. Det är förstås omöjligt att bekräfta till 100 %, men detta är ett ganska tydligt tecken och sajten borde verkligen inte skicka sådana saker i e-postmeddelanden.

Kodning: Låter bra, men det är inte perfekt

Många webbplatser vänder sig till kryptering för att skydda användarlösenord. Krypteringsprocessen förvränger din information, vilket gör den oläslig tills två nycklar - en som innehas av dig (det är dina inloggningsuppgifter) och den andra av företaget i fråga - visas tillsammans.

Du har också använt kryptering på många andra ställen. Face ID på iPhone är en form av kryptering. Lösenordet är detsamma. Internet körs på kryptering: HTTPS du kan se i URL:en betyder att webbplatsen du besöker använder SSL- eller TLS-protokollet för att verifiera anslutningen och samla data. Men i verkligheten är kryptering inte perfekt.

Kryptering kan ge dig sinnesfrid. Men om en webbplats skyddar ditt lösenord genom att använda sitt eget lösenord, kan en hackare stjäla webbplatsens lösenord och sedan hitta ditt lösenord och dekryptera det. Det kommer inte att ta mycket ansträngning för hackare att ta reda på ditt lösenord; Det är därför stora databaser alltid är ett stort mål.

Om din webbplats nyckel (lösenord) lagras på samma server som ditt lösenord, kan ditt lösenord också vara i vanlig text.

Hash: Förvånansvärt enkelt (men inte alltid effektivt)

Lösenordshashing kan låta som jargong, men det är helt enkelt en säkrare form av kryptering.

Istället för att lagra lösenordet i vanlig text kör webbplatsen lösenordet genom en hashfunktion, som MD5, Secure Hashing Algorithm (SHA)-1 eller SHA-256, som förvandlar lösenordet till en helt annan uppsättning siffror. Dessa kan vara siffror, bokstäver eller andra tecken.

Ditt lösenord kan vara IH3artMU0. Det kan förvandlas till 7dVq$@ihT och om en hacker bryter sig in i databasen är det allt han kan se. Hackare kan inte dekryptera det ursprungliga lösenordet igen.

Tyvärr är saker och ting inte så säkra som du tror. Denna metod är bättre än vanlig text men ändå inte ett problem för cyberbrottslingar.

Det som är viktigt är att ett visst lösenord genererar en viss hash. Det finns en bra anledning till det: Varje gång du loggar in med lösenordet IH3artMU0, passerar den automatiskt genom hashen, och webbplatsen ger dig tillgång om den hashen och den i webbplatsens databas finns.

Som svar har hackare utvecklat regnbågstabeller, liknande cheat sheets. De är listor över hash, som redan används av andra som lösenord, som ett sofistikerat system snabbt kan köra igenom, som en Brute Force-attack .

Om du har valt ett riktigt dåligt lösenord kommer det att ligga högt på regnbågsbordet och lätt kan knäckas. Komplexa lösenord kommer att ta längre tid.

Bäst just nu: Salting och Slow Hash

Hur skyddar webbplatser dina lösenord?

Saltning är en av de mer kraftfulla teknikerna som implementeras av de säkraste webbplatserna

Ingenting är ogenomträngligt: ​​Hackare arbetar alltid aktivt med att knäcka alla nya säkerhetssystem. För närvarande finns det starkare tekniker som implementeras av de säkraste webbplatserna. Det är smarta hash-funktioner.

Saltade hash är baserad på kryptografisk nonce, en slumpmässig datamängd som genereras för varje enskilt lösenord, som ofta är mycket lång och komplex.

Dessa ytterligare siffror läggs till i början eller slutet av lösenordet (eller e-post-lösenordskombinationen) innan det passerar genom hash-funktionen, för att försvara sig mot försök som görs med en regnbågstabell.

I allmänhet är det inga problem om salter lagras på samma servrar som hash. Att knäcka en uppsättning lösenord kan ta hackare mycket tid, och det är ännu svårare om dina lösenord är komplexa.

Det är därför du alltid bör använda ett starkt lösenord, oavsett hur säker du är på din webbplatss säkerhet.

Webbplatser använder också långsamma hash som en ytterligare åtgärd. De mest kända hashfunktionerna (MD5, SHA-1 och SHA-256) har funnits ett tag och används flitigt eftersom de är relativt lätta att implementera.

Även om salt fortfarande gäller, är långsamma hash ännu bättre på att försvara sig mot attacker som är beroende av hastighet. Genom att begränsa hackare till betydligt färre försök per sekund kommer det att ta längre tid för dem att knäcka, vilket gör försöken mindre värda samtidigt som framgångsfrekvensen blir lägre.

Cyberkriminella måste väga om det är värt att attackera tidskrävande långsamma hashsystem kontra "snabbfix". Till exempel har medicinska institutioner ofta lägre säkerhet, så data som erhålls från dem kan fortfarande säljas för överraskande summor pengar.

Om ett system är under "stress" kan det sakta ner ännu mer. Coda Hale, en tidigare Microsoft-programutvecklare, jämför MD5 med den mest anmärkningsvärda långsamma hashfunktionen, bcrypt (andra funktioner inkluderar PBKDF-2 och scrypt):

"Istället för att knäcka lösenord var 40:e sekund (som med MD5), skulle jag knäcka dem vart 12:e år eller så (när systemet använder bcrypt). Dina lösenord behöver förmodligen inte den typen av säkerhet och du kan behöva en snabbare jämförelsealgoritm , men bcrypt låter dig välja balansen mellan hastighet och säkerhet".

Och eftersom en långsam hash fortfarande kan utföras på mindre än en sekund kommer användarna inte att påverkas.


Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Topp bästa gratis och betalda Syslog Server-programvara för Windows

Syslog Server är en viktig del av en IT-administratörs arsenal, särskilt när det gäller att hantera händelseloggar på en centraliserad plats.

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Vad är Error 524 A Timeout inträffade och hur man åtgärdar felet

Fel 524: En timeout inträffade är en Cloudflare-specifik HTTP-statuskod som indikerar att anslutningen till servern stängdes på grund av en timeout.

Vad är fel 0x80070570? Hur fixar jag detta fel?

Vad är fel 0x80070570? Hur fixar jag detta fel?

Felkod 0x80070570 är ett vanligt felmeddelande på datorer, bärbara datorer och surfplattor som kör operativsystemet Windows 10. Det visas dock även på datorer som kör Windows 8.1, Windows 8, Windows 7 eller tidigare.

Instruktioner för att åtgärda blåskärmsfelet SIDFEL I ICKE PAGED OMRÅDE eller STOPP 0x00000050

Instruktioner för att åtgärda blåskärmsfelet SIDFEL I ICKE PAGED OMRÅDE eller STOPP 0x00000050

Blue screen of death-fel BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 är ett fel som ofta uppstår efter installation av en hårdvarudrivrutin, eller efter installation eller uppdatering av en ny programvara och i vissa fall är orsaken att felet beror på en korrupt NTFS-partition.

Vad ska du göra när du får ett internt fel i Video Scheduler?

Vad ska du göra när du får ett internt fel i Video Scheduler?

Video Scheduler Internal Error är också ett dödligt blåskärmsfel, det här felet uppstår ofta på Windows 10 och Windows 8.1. Den här artikeln visar dig några sätt att åtgärda det här felet.

Hur man förhindrar Epic Launcher från att starta med Windows

Hur man förhindrar Epic Launcher från att starta med Windows

För att få Windows 10 att starta snabbare och minska starttiden, nedan är stegen du måste följa för att ta bort Epic från Windows Startup och förhindra Epic Launcher från att starta med Windows 10.

3 bättre sätt att spara filer på skrivbordet

3 bättre sätt att spara filer på skrivbordet

Du bör inte spara filer på skrivbordet. Det finns bättre sätt att lagra datorfiler och hålla ordning på skrivbordet. Följande artikel kommer att visa dig mer effektiva platser att spara filer på Windows 10.