Home Hardware Networking Programmazione Software Domanda Sistemi Computer
Conoscenza del computer >> Computer >> Software >> .

Può un hacker bypassare la crittografia?

La crittografia utilizza complesse equazioni matematiche per nascondere informazioni agli estranei, convertendo documenti, messaggi e file in incomprensibili incomprensibili. Normalmente, i file crittografati richiedono una chiave per decifrare, ma in alcuni casi gli hacker possono bypassare gli schemi di crittografia per rubare informazioni privilegiate. Puoi contrastare molte di queste tecniche usando buone pratiche di sicurezza e crittografia.

Furto di chiavi

Il modo più semplice per un hacker di aggirare gli schemi di crittografia è semplicemente rubare la chiave. Se un hacker riesce a impiantare un keylogger sul tuo sistema, può registrare le tue attività, inclusa la generazione o l'uso di chiavi crittografiche. Inoltre, alcune forme di malware consentono al controller di sfogliare i contenuti del disco rigido, quindi se si memorizzano chiavi crittografiche e password in testo semplice, potrebbero essere vulnerabili. Mantenere aggiornati il ​​sistema operativo, i firewall e i programmi anti-malware può aiutare a prevenire questo tipo di attacco.

Hashing

Per impedire agli hacker di rubare database di password, la maggior parte dei server utilizza un metodo crittografico chiamato hash. Questo algoritmo crittografico unidirezionale produce una stringa univoca per ciascun input. La parola "password", ad esempio, produrrebbe un hash completamente diverso dalla stringa "pass-word" o "password1". Quando si creano un account e una password, il server memorizza la versione con hash della password, quindi quando si accede, esegue l'hashing dell'input e lo confronta con il valore memorizzato. Se corrispondono, il sistema sa che hai inserito la password corretta e ti consente di entrare.

Sicurezza password

Gli hacker possono trovare modi per aggirare i database delle password con hash, tuttavia. Poiché gli algoritmi che convertono queste password sono facili da scoprire, un hacker può eseguire il hash delle parole comuni e cercare corrispondenze nel database. Se ha "password" con hash e lo abbina a un account, sa che la password dell'account è "password". Per prevenire questo tipo di attacchi, usa password complesse che non compaiono nel dizionario e i siti possono aggiungere "sali". o valori numerici scelti casualmente, alla funzione di crittografia hash per modificarne l'output.

Crittografia debole

In alcuni casi, il livello di sicurezza crittografica può essere insufficiente per prevenire un attacco di forza bruta. Un attacco di forza bruta richiede di provare ogni possibile chiave per interrompere uno schema di crittografia e può richiedere molto tempo per avere successo. Per facilitare questo tipo di attacco, gli hacker possono assumere altri computer, dedicando la loro potenza di elaborazione al tentativo di infrangere uno schema di crittografia. L'uso di una chiave di crittografia più lunga può aumentare notevolmente il tempo necessario per interrompere la crittografia. Molte forme di crittografia del consumatore utilizzano chiavi a 128 o 256 bit, ma il team di risposta alle emergenze informatiche degli Stati Uniti ha suggerito nel 2012 che sarebbe necessario un passaggio a chiavi a 2.048 bit per proteggere i dati nei prossimi due decenni, a causa dell'aumento dell'elaborazione il potere.

 

Computer © www.354353.com