Emotet est de retour et attaque les utilisateurs du monde entier!
infosec

Emotet est de retour et attaque les utilisateurs du monde entier!

Le botnet Emotet semble avoir réapparu. Lundi, des courriels malveillants ont été envoyés à des utilisateurs en Allemagne, aux États-Unis ...
Lire la suite
infosec

Les attaquants se déguisent en hommes d'affaires pour devenir plus persuasifs

Les certificats de sécurité ont pour objectif d'inspirer confiance aux utilisateurs. Un logiciel antivirus traditionnel est généralement basé sur ...
Lire la suite
infosec

Des millions de dossiers de passagers de Lion Air sont exposés sur des forums

Pendant un mois, des dizaines de millions de passagers enregistrés, dont deux appartenant à Lion Air, circulaient ...
Lire la suite
inet infosec

IoT-AI: Des technologies qui augmenteront l'espérance de vie!

L'évolution technologique a déjà façonné tous les aspects de nos vies. Ça ne pourrait pas être pareil et ...
Lire la suite
infosec

Les données PDF Lumin sur des millions d'utilisateurs trouvés dans le forum de piratage

Une nouvelle fuite de données aurait eu lieu. La cible était les utilisateurs de Lumin PDF. Informations personnelles ...
Lire la suite
Actualités

Mot de passe hachage: Guide du débutant

HachageLa Hachage est un processus qui permet à quelqu'un de s'assurer que son mot de passe est sécurisé et qu'il ne peut pas être récupéré les pirates. Les algorithmes de hachage sont des fonctions à sens unique. Ils prennent un code et le convertissent en un Empreinte digitale constante toujours longue. Le code haché ne peut pas être déchiffré facilement. Fondamentalement, ce processus lui ressemble cryptage. Donc, si un pirate informatique viole un système, il ne pourra pas l'obtenir accès dans le code.

De nombreux sites utilisent cette méthode pour sécuriser les mots de passe de leurs utilisateurs.

La procédure est la suivante:

  • Initialement, l'utilisateur crée un compte.
  • Le mot de passe est ensuite stocké et stocké dans la base de données.
  • Lorsque l'utilisateur essaie de se connecter à site Web, le hachage du code entré est comparé au code mis en cache et s’il en va de même, l’utilisateur est normalement connecté au site. Sinon, un message générique apparaît pour indiquer que quelque chose s'est mal passé. Lettres de créance, sans spécifier si l’erreur a été détectée dans le nom d’utilisateur ou le mot de passe afin de compliquer la tâche des pirates potentiels.

HachageLes attaques pour "casser" hashes

Brute Force et Attaques de dictionnaire

Un Brute Forcer επίθεση ça goûte toutes les combinaisons de caractères possibles, avec une longueur spécifique. Cela signifie qu’à un moment donné, le code sera définitivement cassé. Cependant, ce n'est pas un processus facile. Même de très petits mots de passe peuvent prendre des milliers d'années (littéralement) pour percer la Brute Force attaque, car le pirate informatique ne peut pas savoir quand obtenir la bonne combinaison de caractères.

La Attaques de dictionnaire utilisation un fichier contenant des mots, des phrases ou des codes accès, qui peut avoir été utilisé par quelqu'un comme mot de passe. Les pirates ont accès à bases de données ayant 100.000 (ou plusieurs) mots de passe principaux. L'attaque effectue un hachage sur ces mots de passe et compare le hachage au mot de passe qu'il veut déchiffrer. Ceci est une méthode plus rapide que la force brute attaque.

Cependant, il existe un autre processus, appelé "salage"Qui empêche ces attaques plus efficacement.

Salaison

La raison pour laquelle les attaques ci-dessus peuvent être utilisées et sont efficaces est que le hachage est toujours effectué de la même manière. On peut le faire le hachage aléatoire, en ajoutant une chaîne aléatoire aux mots de passe, appelée salt, AVANT le hachage.

Que faire et que ne pas faire processus de salage:

Au départ, que ne pas faire:

  • Pas nous devons utiliser même sel pour tous les mots de passe
  • Pas nous devons utiliser jeune en longueur de sel
  • Pas nous devons utiliser étranges doubles hachages (ex: hash (hash ('mypass'))))

Que faire:

  • Nous devons créer sel aléatoire à l'aide de programmes spéciaux (générateur de nombres pseudo-aléatoires cryptographiquement sécurisés - CSPRNG)
  • Nous devons en créer un nouveau unique au hasard sel pour chaque mot de passe
  • Nous devons créer gros en longueur de sel

Η Le processus de salage est le suivant:

  • Tout d'abord, nous créons un très gros sel à l'aide d'un CSPRNG.
  • Ensuite, nous ajoutons le sel au code, puis le hachage
  • Nous stockons le sel et le hash dans la base de données

Vérification du mot de passe:

  • Prenez le sel et le hasch de la base les données
  • Ajouter du sel au code soumis et au hachage
  • Comparez les hachages. Si le même, le mot de passe est correct
Partager
Avez-vous une opinion? Laissez votre commentaire

L’auteur ne vous permet de copier son texte que si vous indiquez la source (SecNews.gr), en tant qu'adresse e-mail (URL en direct) de l'article.
Mis à jour le by
Absent Mia

À propos Absent Mia

Etre soi-même, dans un monde qui cherche constamment à vous changer, est votre plus grande réussite.

Interactions Reader

Αφήστε μια απάντηση

Votre adresse email n'est pas publiée. Les champs obligatoires sont marqués *