Est-ce qu`un cryptage de by-pass hacker?

Les pirates informatiques ont plusieurs façons de contourner le chiffrement.

Les pirates informatiques ont plusieurs façons de contourner le chiffrement.

Le chiffrement utilise des équations mathématiques complexes pour masquer les informations de l`extérieur, la conversion des documents, des messages et des fichiers dans charabia incompréhensible. Normalement, les fichiers cryptés nécessitent une clé pour déchiffrer, mais dans certains cas, les pirates peuvent contourner les systèmes de cryptage pour dérober des informations privilégiées. Vous pouvez contrer bon nombre de ces techniques en utilisant de bonnes pratiques de sécurité et de chiffrement.

vol clé

La façon la plus facile pour un pirate de contourner les systèmes de cryptage est tout simplement de voler la clé. Si un pirate parvient à planter un keylogger sur votre système, il peut enregistrer vos activités, y compris la génération ou l`utilisation de clés de chiffrement. En outre, certaines formes de programmes malveillants permettent au contrôleur de parcourir le contenu de votre disque dur, donc si vous stocker les clés de chiffrement et les mots de passe en texte clair, ils pourraient être vulnérables. Garder votre système d`exploitation, pare-feu et anti-malware à jour peut aider à prévenir ce type d`attaque.

hachant

Pour empêcher les pirates de voler des bases de données de mots de passe, la plupart des serveurs utilisent une méthode cryptographique appelée hachage. Cet algorithme cryptographique à sens unique produit une chaîne unique pour chaque entrée. Le mot « mot de passe," par exemple, produirait un hachage complètement différent de la chaîne « mot d`ordre » ou « password1." Lorsque vous créez un compte et mot de passe, le serveur stocke la version hachée de votre mot de passe, et puis quand vous vous connectez, il hash votre entrée et la compare à la valeur mémorisée. Si elles correspondent, le système sait que vous avez entré le mot de passe et vous laisse passer.

Sécurité Mot de passe

Video: Hacker un wifi sans application (no root)

Les pirates informatiques peuvent trouver des façons de contourner les bases de données de mots de passe hachurées, cependant. Étant donné que les algorithmes qui transforment ces mots de passe sont faciles à découvrir, un pirate peut hachage des mots communs et rechercher des correspondances dans la base de données. S`il hash « mot de passe » et correspond à celui d`un compte, il sait que le mot de passe de compte est « mot de passe." Pour éviter ce genre d`attaques, utilisez des mots de passe complexes qui ne figurent pas dans le dictionnaire, et les sites peuvent ajouter des « sels," ou de manière aléatoire des valeurs numériques choisies, à la fonction de hachage cryptographique pour modifier sa sortie.

Le chiffrement faible

Video: [FR] Comment devenir un Hacker #22 : Crypter & Décrypter du MD5

Dans certains cas, le niveau de sécurité cryptographique peut être insuffisante pour empêcher une attaque de force brute. Une attaque de force brute nécessite d`essayer toutes les clés possibles pour briser un système de cryptage, et il peut prendre un temps extrêmement long pour réussir. Pour faciliter ce genre d`attaques, les pirates peuvent prendre d`autres ordinateurs, consacrant leur puissance de traitement à la tentative de briser un système de cryptage. En utilisant une clé de cryptage plus peut augmenter considérablement la quantité de temps qu`il faudra pour briser le cryptage. De nombreuses formes de clés utilisation 128- ou 256-bit de chiffrement des consommateurs, mais l`équipe d`intervention d`urgence informatique aux États-Unis a suggéré en 2012 que le passage à clés 2048 bits serait nécessaire pour protéger les données à travers les deux prochaines décennies, en raison de l`augmentation de l`informatique Puissance.

Les références

  • lien Gizmodo: Le matériel Hackers Utilisez pour Crack vos mots de passe
  • lien New York Times: comment concevoir des mots de passe que lecteur pirates informatiques loin
  • lien EE Times: Comment est sécurisé AES contre les attaques Brute Force?
  • lien US CERT: Alert (TA12-251A): Mise à jour Microsoft pour Longueur minimale de la clé

A propos de l`auteur

Milton Kazmeyer a travaillé dans les assurances, les domaines financiers et de fabrication et a également servi un entrepreneur fédéral. Il a commencé sa carrière d`écrivain en 2007 et travaille maintenant à temps plein comme un écrivain et transcripteur. Ses principaux domaines d`expertise comprennent l`informatique, l`astronomie, les sources d`énergie alternatives et l`environnement.

Articles connexes