¿Puede un cifrado de derivación hacker?

Los hackers tienen múltiples formas de eludir el cifrado.

Los hackers tienen múltiples formas de eludir el cifrado.

Cifrado utiliza ecuaciones matemáticas complejas para ocultar la información de los extranjeros, la conversión de documentos, mensajes y archivos en un galimatías incomprensible. Normalmente, los archivos cifrados requieren una clave para descifrar, pero en algunos casos los hackers pueden pasar por alto los esquemas de cifrado para robar información privilegiada. Puede contrarrestar muchas de estas técnicas mediante el uso de buenas prácticas de seguridad y cifrado.

robo clave

La forma más sencilla para un hacker para evadir los esquemas de cifrado es simplemente para robar la clave. Si un hacker se las arregla para plantar un keylogger en su sistema, puede registrar sus actividades, incluyendo la generación o el uso de claves criptográficas. Además, algunas formas de malware que el controlador pueda examinar el contenido de su disco duro, por lo que si almacena las claves de cifrado y contraseñas en texto plano, que podrían ser vulnerables. Mantener su sistema operativo, cortafuegos y programas anti-malware al día puede ayudar a prevenir este tipo de ataques.

hash

Para evitar que los hackers robar bases de datos de contraseñas, la mayoría de los servidores utilizan un método criptográfico llamado hash. Este unidireccional algoritmo criptográfico produce una cadena única para cada entrada. La “contraseña de palabra," por ejemplo, produciría un hash completamente diferente a la cadena “seña” o “contraseña1." Al crear una cuenta y una contraseña, el servidor almacena la versión hash de la contraseña, y luego, cuando se registra, se desmenuza su entrada y lo compara con el valor almacenado. Si coinciden, el sistema sabe que ha introducido la contraseña correcta y que deja entrar.

Vídeo: 7 INCREÍBLES NIÑOS HACKERS Que Vulneraron Sistemas (Pequeños pero peligrosos)

Contraseña de Seguridad

Vídeo: Chema Alonso: 'Se borran los archivos cifrados y sus claves' | Espejo Público

Los hackers pueden encontrar maneras de resolver las bases de datos de contraseñas encriptado, sin embargo. Dado que los algoritmos que convierten estas contraseñas son fáciles de descubrir, un hacker puede dispersar las palabras comunes y buscar coincidencias en la base de datos. Si el hash “contraseña” y coincide con la de una cuenta, él sabe que la contraseña de la cuenta es “contraseña." Para evitar este tipo de ataques, usar contraseñas complejas que no aparecen en el diccionario, y sitios pueden agregar “sales," o elegido al azar valores numéricos, a la función de hash criptográfica para alterar su salida.

El cifrado débil

En algunos casos, el nivel de seguridad criptográfica puede ser insuficiente para prevenir un ataque de fuerza bruta. Un ataque de fuerza bruta requiere probar todas las claves posibles para romper un esquema de cifrado, y puede tomar un tiempo extremadamente largo para tener éxito. Para facilitar este tipo de ataque, los hackers pueden tomar el control de otros ordenadores, dedicando su potencia de procesamiento para el intento de romper a través de un esquema de cifrado. El uso de una clave de cifrado ya puede aumentar en gran medida la cantidad de tiempo que se necesita para romper el cifrado. Muchas formas de uso del consumidor cifrado de 128 o claves de 256 bits, pero el equipo de Estados Unidos Computer Emergency Response sugirió en 2012 que el paso a las claves de 2.048 bits sería necesario para proteger los datos a través de las próximas dos décadas, debido al aumento de la computación poder.

referencias

  • enlazar Gizmodo: El hardware hackers utilizan para romper las contraseñas
  • enlazar New York Times: cómo idear Las contraseñas que Drive hackers lejos
  • enlazar EE Times: ¿Qué tan seguro son los ataques de fuerza bruta contra el AES?
  • enlazar CERT de Estados Unidos: Alerta (TA12-251A): Actualización para Microsoft mínima Longitud de la clave

Sobre el Autor

Milton Kazmeyer ha trabajado en los campos de seguros, financiero y de fabricación y también sirvió como un contratista federal. Comenzó su carrera como escritor en 2007 y ahora trabaja a tiempo completo como escritor y transcriptor. Sus principales campos de especialización incluyen los ordenadores, la astronomía, las fuentes alternativas de energía y el medio ambiente.

Vídeo: GPG Cifrado Simétrico Distribuciones Linux

Artículos Relacionados