Ohjeet hash-toimintoihin ja niiden toimintaan

Digitaalisista tietojen rikkomuksista on tullut niin yleisiä, että ne eivät aiheuta liian monta hälytystä, ellet ole yksi miljoonista LinkedIn-käyttäjistä, jotka paljastettiin, tai jos vanha MySpace-tiliisi hakkeroitiin. Kaikki nämä rikkomukset johtavat salaperäiseen hämärtymään useimmille ihmisille, jotka eivät ymmärrä, mitä nämä yritykset tekivät väärin tarjotaksesi tietosi tietovarkaille. Yksi monista syistä, joita tämä on saattanut tapahtua, on se, että tietosi eivät olleet oikein hajautettu.


Hashia voidaan käyttää vaihtokelpoisesti substantiivina tai verbinä salauksessa. Hajautus on salasanojen vaihtaminen tunnistamattomiksi koodisarjoiksi, joiden on mahdoton muuntaa takaisin. Näitä kutsutaan myös hashiksi. Jotkut hashit voidaan murtaa yksinkertaisemmin kuin toiset, mutta se on silti vaikea tehtävä, jota useimmat aloittelija-hakkerit eivät pysty tekemään..

Miksi Hash on niin tärkeä

Hajautusalgoritmi

Useimmat hakkerit haluavat käyttää tietoja käyttäjätietojen saamiseen, ja he tarvitsevat useimmiten salasanasi. Mitä nämä rikolliset löytävät ja huijaavat profiilistasi, ei tallenneta paljain silmin luettavassa muodossa, ellei yritys suojaa heidän arkaluontoisia tietojaan.

Salasanasi muunnetaan hashiksi tyypillisesti sinä hetken, kun luot sen, ja se näyttää satunnaiselta merkkijonojoukolta. Se on salasanasi, joka on matemaattisesti muunnettu käytännöttömäksi. Useimmissa tapauksissa hash-tiedoston purkaminen vie vuosia, ja siihen mennessä olet voinut jo vaihtaa salasanan tai poistaa tilisi.

Mitkä ovat hash-toiminnot

Hash-toiminnot – Nämä ovat toimintoja tai tekniikoita, joita käytetään salasanojen ja muun selvän tekstin koodaamiseen lukukelvottomaksi tekstiksi tallennusta ja lähettämistä varten. Hash-toimintoja on monen tyyppisiä perustuen tavallisen tekstin koodaamiseen.

Mitä hash-toiminnot ovat – Nämä ovat toimintoja tai tekniikoita, joita käytetään salasanojen ja muun selvän tekstin koodaamiseen lukukelvottomaksi tekstiksi tallennusta ja lähettämistä varten. Hash-toimintoja on monen tyyppisiä perustuen tavallisen tekstin koodaamiseen.

Kuinka hashes on suunniteltu

Kuinka hashes on suunniteltu

Hajautus on suunniteltu yksisuuntaiseksi toiminnaksi, joka on matemaattinen toiminto, jonka suorittaminen on aluksi helppoa, mutta jota ei voida peruuttaa. Kun olet hajauttanut raakatiedot, siitä tulee täydellinen gobbledegook, jolloin tilisi on suojattu hakkereilta.

Räjähdyksiä ei ole suunniteltu purkamaan millään tavalla. Kun olet kirjoittanut salasanasi, järjestelmä suorittaa hajautuksen ja tarkistaa tulokset salasanasi luomallasi hashilla, kun määritit sen ensimmäisen kerran. Se tarkistaa salasanan tarvitsematta tallentaa sitä järjestelmään, mikä on toinen syy siihen, että hakkerit vihaavat verkkosivustoja hajauttamalla.

Erot vahvojen ja heikkojen hash-menetelmien välillä

Teoriassa kenenkään ei koskaan pitäisi pystyä murtamaan hajautettua narua, edes yrityksen, joka varastoi hashin. Kukaan ei voi koskaan muuntaa tallennettua hashed-salasanaa takaisin alkuperäiseksi salasanaksi. Hajautusohjelmat ovat kuitenkin olleet olemassa jo vuosia, ja jotkut niistä ovat heikentyneet kuin toiset.

Esimerkiksi tapaus, jossa 177 miljoonaa LinkedIn-tiliä menee myyntiin pimeässä verkossa, osoittaa, että hajautetut salasanat voidaan murtaa. LinkedIn oli tuolloin käyttänyt vain yksinkertaista hajautustoimintoa, nimeltään SHAI, eikä sillä ollut muita suojauksia paikallaan tietojen varastamisen estämiseksi. Tämän ansiosta hakkerit pääsivät salasanoihin ja kokeilivat niitä myös muilla verkkosivustoilla. Tämä saattaa olla syy siihen, miksi Mark Zuckerbergin tilejä Twitterissä ja Pinterestissä hakkeroitiin samanaikaisesti.

Toinen tapaus, jossa hajautus on mennyt pieleen, on tarina Patreonin tietoturvaloukkauksista. Tällä kertaa verkkosivustolla oli erittäin vahvat hajautustoiminnot, nimeltään bcrypt. Tämä toiminto antaa vielä enemmän aikaa rikkomuksen ja salasanojen vaihtamisen välillä, ennen kuin hakkeri pääsee kaikkiin välimuistiin tallennettuihin tietoihin.

Joten mikä ero on SHAI: n ja bcryptin välillä? SHAI: n avulla hakkerit eivät pysty kääntämään kyseisellä toiminnolla luotua hashed-salasanaa. He voivat kuitenkin arvata salasanat ja suorittaa saman toiminnon löytääkseen salasanan ja kuinka se on hajautettu.

Saatuaan vastaavan luukun, he voivat käyttää hash-cracking-ohjelmaa suodattaa paljon suurempien tietokantojen läpi ja arvata miljoonia salasanoja tai enemmän. Sitten he voivat käyttää näitä tietoja verratakseen hajautettujen salasanojen ryhmän tuloksiin löytääkseen lisää vastaavuuksia, mikä johtaa dominoefektiin, jos käytät samaa salasanaa jokaisessa sivustossa. Hyvää työtä, Mark Zuckerberg!

Mitkä ovat hyödyllisen hash-toiminnon ominaisuudet

Koska siellä on useita erilaisia ​​hajautustoimintoja, on parasta etsiä niitä, joilla on nämä neljä ominaisuutta.

Tehokas ja nopea

Kukaan ei halua odottaa sisäänkirjautumista, koska heidän salasanansa on hajautettu. Tämä tarkoittaa, että hajautustoiminnon on oltava tehokas ja nopea. Koska hajautustoiminto voi olla työläs, on välttämätöntä löytää nopein. Jos tyypillinen tietokone tarvitsee useita minuutteja hajautustoiminnon käsittelemiseen ja tulosteen luomiseen, se ei olisi käytännöllinen yritykselle. Suurin osa tietokoneista pystyy käsittelemään hashia sekunnin viidesosassa.

Antaa aina saman tuloksen

Hash-toimintojen on myös oltava deterministisiä. Kaikille toimitetuille tuloille hajautustoiminnon on aina tarjottava sama tulos. Jos liität saman tulon 5 miljoonaa kertaa, peräkkäin, hash-toiminnon pitäisi tuottaa sama tarkka lähtö myös 5 miljoonaa kertaa.

Jos hajautusfunktio tuottaa erilaisia ​​tuloksia joka kerta, kun sama tulo on kytketty, hajautus olisi liian satunnainen ja hyödytön. Olisi myös mahdotonta tarkistaa annettua syötettä, joka on hajautettujen salasanojen pääkohta.

Esikuvaa kestävä

Minkään hash-toiminnon tuloksen ei tulisi paljastaa mitään tietoa annetusta tulosta. Tätä kutsutaan kuvan esivastaakseksi. Vaikka kryptografiset hash-toiminnot voivat vastaanottaa kaikenlaista tietoa, olivatpa ne sitten kirjaimia, sanoja, välimerkkejä tai numeroita, hash-toiminnon on aina esitettävä sama kiinteän pituuden tulos. Tämä on totta, vaikka syötät kokonaisen kirjamerkin.

Tämä on piilottaa kaikki vinkit siitä, mikä on panos. Hakkereiden on oltava mahdotonta arvata, mitä alun perin tarjottiin. Siksi on mahdotonta määrittää, onko merkkijono pitkä vai lyhyt.

Törmäyskestävä

Viimeinen ominaisuus määrittelee kuinka epätodennäköistä on löytää kaksi eri tuloa, jotka luovat saman tuloksen. Tämä tarkoittaa, että tuloja voidaan tehdä mitä tahansa määrää, mutta ulostulot ovat silti kiinteät. On myös paljon lähtöjä, jotka hash-toiminnon on tuotettava, mutta luku on äärellinen toisin kuin sisääntulot, jotka voivat olla ääretön.

Yksinkertaisesti sanottuna, tavoitteena on tehdä kahden sisääntulon löytäminen, jotka luovat saman tuotoksen, ehdottomasti mahdotonta ja että sen todennäköisyys voidaan hylätä ennen riskin edes arviointia.

Miksi hashit ovat peruuttamattomia

Miksi hashit ovat peruuttamattomia – Hash-toiminnot ovat yleensä yksisuuntaisia ​​johtuen siitä, että suuri osa tekstistä hylätään salausprosessin aikana. Yhdistäminen tapahtuu laittamalla käyttäjän teksti hash-toiminnon läpi ja vertaamalla sitä salattuun tekstiin.

Mikä on törmäyskohtauksia

Hash-törmäyshyökkäys – hash-törmäys viittaa kahteen syöttötekstiin, joilla on sama salaus salauksen jälkeen. Tätä kutsutaan törmäykseksi ja yrityksiä löytää tällaisia ​​merkkijonoja kutsutaan hash-törmäyshyökkäyksiksi. Tämä on erittäin epätodennäköistä, kun otetaan huomioon nykyisten hash-avainten monimutkaisuus.

Salasanasuolauksen ymmärtäminen

Salasanan suolaaminen – Suolauksella tarkoitetaan lisämerkkijonon lisäämistä salasanalle ennen sen salaamista. Tämän vuoksi hyökkääjien on vaikea tunnistaa salasanoja ennalta lasketun salasanataulun perusteella, jota kutsutaan sateenkaaren taulukkoksi.

Mikä on Hash Peppering

Salakirjoittajat haluavat mausteta hashiaan toisella mausteella, nimeltään “pippuriminen”. Tämä on samanlainen kuin suolatekniikka, paitsi että uusi arvo asetetaan salasanan loppuun. Pippuria on olemassa kaksi versiota. Ensimmäinen on tunnettu piilotettu arvo, joka lisätään kuhunkin arvoon, mutta se on arvokas vain, jos hakkeri ei tiedä sitä.

Toinen on arvo, jonka järjestelmä satunnaisesti tuottaa, mutta sitä ei tallenneta. Tämä tarkoittaa, että joka kerta kun käyttäjä yrittää kirjautua sisään, hänen on yritettävä useita yhdistelmiä hajautusalgoritmista ja pippurialgoritmista löytääkseen oikeat arvot, jotka vastaavat hajotusta. Tämä tarkoittaa, että sisäänkirjautuminen voi viedä kauan, minkä vuoksi sitä ei käytetä.

Kuinka salasanan tallennus toimii Hash-toimintojen kanssa

Kuinka salasanasäilytys toimii räsifunktioiden kanssa – Tämä tarkoittaa käyttäjän salasanojen tallentamista salatulla tavalla sen varmistamiseksi, että ulkoiset osapuolet eivät pysty manipuloimaan käyttäjän kirjautumista, jos tietokanta vaarantuu.

Kuinka Rainbow Table Attacks toimii?

Sateenkaaripöydät – Tämä on taulukko salasanoja ja niiden lähtöjä, kun ne koodataan käyttämällä monia tunnettuja hash-toimintoja. Tällaisia ​​taulukoita käytetään tunnistamaan salasanoja tarvitsematta viettää aikaa hash-toimintojen laskemiseen.

Mitä työkaluja tarvitaan räsifunktioihin

Hash-toimintoihin tarvittavat työkalut – Verkkotyökaluina on saatavana erityyppisiä hajautusfunktioita, joissa pelkkä teksti voidaan salata kopioimalla ne vain tiettyyn tekstikenttään. MD5 ja SHA-256 ovat joitain suosituimmista hajautustoiminnoista.

Kryptografisten hash-toimintojen luokkien ymmärtäminen

Hash-toimintoja on saatavana useita eri luokkia. Nykyään käytetään kuitenkin muutama yleisempi tapa, mukaan lukien:

  •  BLAKE2
  •  Suojattu hajautusalgoritmi tai SHA-2 ja SHA-3
  •  RACE Integrity Primitiivien arviointi MEssage DIGEST tai RIPEMD
  •  Message Digest Algorithm 5 (MD5)

Jokainen näistä luokista sisältää hash-funktioita, joissa on useita erilaisia ​​algoritmeja yhdistettynä. SHA-2: n avulla hash-toimintojen perhe kehitettiin vaikeuttamaan murtumista. Tähän kuuluvat SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 ja SHA-512/256..

Vaikka kumpikin vaihtelee toisistaan ​​tavalla, jolla ne muuntavat tietyn sisääntulon, niillä on myös vaihtelevat kiinteät pituudet, jotka ne tuottavat tulon sulattamisen jälkeen. Esimerkiksi SHA-256: tä käytetään eniten blockchain-tekniikassa, ja se perustuu alkuperäiseen Bitcoin-koodiin.

Kuinka hashes prosessoidaan

Kuinka hashes prosessoidaan

Sanalla, heti. Yksityiskohtaista selitystä varten prosessi on hieman monimutkaisempi, vaikka se on täysin automatisoitu ja tapahtuu sekunnissa. Tätä prosessia kutsutaan myös Avalanche Effect- tai Butterfly Effect -tehosteiksi.

Periaatteessa datalohkon koko on erilainen hajautusalgoritmista toiseen. Sellaiselle tietylle algoritmille, kuten SHA-1, viesti tai salasana hyväksytään lohkoissa, jotka sisältävät vain 512 bittiä. Tämä tarkoittaa, että jos salasanan pituus on vain 512-bittinen, hash-toiminto toimisi vain yhden kerran. Jos viesti on 1024-bittinen, niin se on jaettu erillisiin lohkoihin, joissa kukin on 512-bittinen. Hajautustoiminto toimii myös kahdesti.

Useimmissa tapauksissa käytetään myös Padding-nimistä tekniikkaa, mikä tarkoittaa, että koko viesti tai salasana jaetaan samankokoisiin datalohkoihin. Hajautustoiminto toistetaan sitten niin monta kertaa kuin lohkojen kokonaismäärä. Nämä lohkot käsitellään peräkkäin. Tässä prosessissa ensimmäisen datalohkon lähtö syötetään tulona seuraavan datalohkon mukana.

Toisen ulostulo syötetään sitten kolmanteen lohkoon ja niin edelleen ja niin edelleen. Tämä tekee lopputuloksesta saman määrän kuin kaikkien lohkojen kokonaisarvo yhdessä. Jos muutat puremaasi missä tahansa salasanassa tai viestissä, myös koko hash-arvo muuttuisi, tästä syystä nimi Avalanche Effect.

Käärimistä

Jos salasanasi on oikein hajautettu ja suolattu, ainoa tapa päästä läpi on raa’an joukkohyökkäys. Pidemmillä salasanoilla, joilla on enemmän salausta, raa’an voiman hyökkäys vie kauemmin, mikä tarkoittaa, että se on hakijalle enemmän aikaa vievää ja kallista.

Tämä tarkoittaa, että käyttäjien on aina luotava pidempiä salasanoja ja konfiguroitava salaisilla merkkeillä, kuten symbolilla tai isoilla kirjaimilla. Siksi myös satunnaisesti luodut salasananmerkit ovat turvallisempia kuin sanakirja, koska raa’at voimahyökkäykset hyödyntävät sanakirjoja etsittävien sanojen löytämiseen..

Kun kirjaudut verkkoyritykseen, sinun tulee aina tarkistaa, kuinka he käsittelevät salasanansa. Ovatko ne salattuja? Ovatko he hashed? Kuinka tietosi suojataan? Useimmat hajautusta hakevat yritykset ilmoittavat tämän tietosuojakäytännössään.

Suositellut työkalut

  • Paras VPN
  • Parhaat salasananhallinnat
  • Kodinturvallisuusarvostelut
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me