¿Puede un cifrado de derivación hacker?
Cifrado utiliza ecuaciones matemáticas complejas para ocultar la información de los extranjeros, la conversión de documentos, mensajes y archivos en un galimatías incomprensible. Normalmente, los archivos cifrados requieren una clave para descifrar, pero en algunos casos los hackers pueden pasar por alto los esquemas de cifrado para robar información privilegiada. Puede contrarrestar muchas de estas técnicas mediante el uso de buenas prácticas de seguridad y cifrado.
robo clave
La forma más sencilla para un hacker para evadir los esquemas de cifrado es simplemente para robar la clave. Si un hacker se las arregla para plantar un keylogger en su sistema, puede registrar sus actividades, incluyendo la generación o el uso de claves criptográficas. Además, algunas formas de malware que el controlador pueda examinar el contenido de su disco duro, por lo que si almacena las claves de cifrado y contraseñas en texto plano, que podrían ser vulnerables. Mantener su sistema operativo, cortafuegos y programas anti-malware al día puede ayudar a prevenir este tipo de ataques.
hash
Para evitar que los hackers robar bases de datos de contraseñas, la mayoría de los servidores utilizan un método criptográfico llamado hash. Este unidireccional algoritmo criptográfico produce una cadena única para cada entrada. La “contraseña de palabra," por ejemplo, produciría un hash completamente diferente a la cadena “seña” o “contraseña1." Al crear una cuenta y una contraseña, el servidor almacena la versión hash de la contraseña, y luego, cuando se registra, se desmenuza su entrada y lo compara con el valor almacenado. Si coinciden, el sistema sabe que ha introducido la contraseña correcta y que deja entrar.
Vídeo: 7 INCREÍBLES NIÑOS HACKERS Que Vulneraron Sistemas (Pequeños pero peligrosos)
Contraseña de Seguridad
Vídeo: Chema Alonso: 'Se borran los archivos cifrados y sus claves' | Espejo Público
Los hackers pueden encontrar maneras de resolver las bases de datos de contraseñas encriptado, sin embargo. Dado que los algoritmos que convierten estas contraseñas son fáciles de descubrir, un hacker puede dispersar las palabras comunes y buscar coincidencias en la base de datos. Si el hash “contraseña” y coincide con la de una cuenta, él sabe que la contraseña de la cuenta es “contraseña." Para evitar este tipo de ataques, usar contraseñas complejas que no aparecen en el diccionario, y sitios pueden agregar “sales," o elegido al azar valores numéricos, a la función de hash criptográfica para alterar su salida.
El cifrado débil
En algunos casos, el nivel de seguridad criptográfica puede ser insuficiente para prevenir un ataque de fuerza bruta. Un ataque de fuerza bruta requiere probar todas las claves posibles para romper un esquema de cifrado, y puede tomar un tiempo extremadamente largo para tener éxito. Para facilitar este tipo de ataque, los hackers pueden tomar el control de otros ordenadores, dedicando su potencia de procesamiento para el intento de romper a través de un esquema de cifrado. El uso de una clave de cifrado ya puede aumentar en gran medida la cantidad de tiempo que se necesita para romper el cifrado. Muchas formas de uso del consumidor cifrado de 128 o claves de 256 bits, pero el equipo de Estados Unidos Computer Emergency Response sugirió en 2012 que el paso a las claves de 2.048 bits sería necesario para proteger los datos a través de las próximas dos décadas, debido al aumento de la computación poder.
referencias
- enlazar Gizmodo: El hardware hackers utilizan para romper las contraseñas
- enlazar New York Times: cómo idear Las contraseñas que Drive hackers lejos
- enlazar EE Times: ¿Qué tan seguro son los ataques de fuerza bruta contra el AES?
- enlazar CERT de Estados Unidos: Alerta (TA12-251A): Actualización para Microsoft mínima Longitud de la clave