Pode uma criptografia hacker de desvio?

Video: Descriptografado: hacker revela página escrita por jovem que sumiu no Acre

Hackers têm várias maneiras de contornar a criptografia.

Hackers têm várias maneiras de contornar a criptografia.

Encryption utiliza equações matemáticas complexas para esconder informações de fora, a conversão de documentos, mensagens e arquivos em algo incompreensível. Normalmente, os arquivos criptografados requerem uma chave para decifrar, mas em alguns casos, os hackers podem ignorar esquemas de criptografia para roubar informações privilegiadas. Você pode contrariar muitas destas técnicas, utilizando boas práticas de segurança e criptografia.

Theft Key

A maneira mais fácil para um hacker para ignorar esquemas de criptografia é simplesmente roubar a chave. Se um hacker consegue plantar um keylogger no seu sistema, ele pode gravar suas actividades, incluindo a geração ou uso de chaves criptográficas. Além disso, algumas formas de malware permitir que o controlador para navegar pelo conteúdo do seu disco rígido, por isso, se você armazenar chaves criptográficas e senhas em texto simples, que pode ser vulnerável. Mantendo o seu sistema operacional, firewall e programas anti-malware atualizados pode ajudar a prevenir este tipo de ataque.

hashing



Para evitar que hackers roubem bancos de dados de senha, a maioria dos servidores usam um método de criptografia chamado hashing. Este algoritmo criptográfico unidirecional produz uma cadeia exclusiva para cada entrada. A palavra “password," por exemplo, iria produzir um hash completamente diferente do que a string “pass-palavra” ou “password1." Quando você cria uma conta e senha, o servidor armazena a versão hash da sua senha e, em seguida, quando você entra, ele hashes sua entrada e compara com o valor armazenado. Se forem iguais, o sistema sabe que você digitou a senha correta e permite que você em.

Senha de segurança

Hackers podem encontrar maneiras de contornar as bases de dados hash de senha, no entanto. Uma vez que os algoritmos que convertem estas senhas são fáceis de descobrir, um hacker pode botar palavras comuns e procurar correspondências no banco de dados. Se ele hashes “password” e corresponde a uma conta, ele sabe que a senha de conta é “password." Para evitar esses tipos de ataques, usar senhas complexas que não aparecem no dicionário, e sites podem adicionar “sais," ou escolhidos de forma aleatória valores numéricos, para a função hash criptográfico para alterar a sua saída.

Criptografia fraca

Em alguns casos, o nível de segurança criptográfica pode ser insuficiente para evitar um ataque de força bruta. Um ataque de força bruta requer tentando cada chave possível quebrar um esquema de criptografia, e pode demorar um tempo extremamente longo para ter sucesso. Para facilitar este tipo de ataque, os hackers podem assumir outros computadores, dedicando o seu poder de processamento para a tentativa de romper um esquema de criptografia. Usando uma chave de criptografia não pode aumentar muito a quantidade de tempo que vai demorar para quebrar a criptografia. Muitas formas de utilização de criptografia de consumo de 128 ou chaves de 256 bits, mas a equipe dos Estados Unidos Computer Emergency Response sugeriu em 2012 que a passagem para teclas de 2.048 bits seria necessário para proteger os dados através das próximas duas décadas, devido ao aumento da computação poder.

Referências

  • ligação Gizmodo: O Hardware Hackers Use rachar suas senhas
  • ligação New York Times: Como Conceber senhas que unidade Hackers Longe
  • ligação EE Times: Como seguro é Ataques AES contra Brute Force?
  • ligação US CERT: Alerta (TA12-251A): Atualização Microsoft para Comprimento mínimo da chave

Video: Hackers de verdade | Nerdologia 193

Sobre o autor

Milton Kazmeyer trabalhou nos seguros, domínios financeiro e de manufatura e também serviu como um empreiteiro federal. Ele começou sua carreira de escritor em 2007 e agora trabalha em tempo integral como um escritor e transcriptionist. Seus principais campos de especialização incluem computadores, astronomia, fontes alternativas de energia e meio ambiente.


Artigos relacionados