Gids voor Hash-functies en hoe ze werken

Inbreuken op digitale gegevens zijn zo gewoon geworden dat ze niet te veel alarm slaan, tenzij u een van de miljoenen LinkedIn-gebruikers was die werden blootgesteld of als uw oude MySpace-account werd gehackt. Al deze inbreuken lopen samen in een cryptische waas voor de meeste mensen die niet beseffen wat deze bedrijven verkeerd hebben gedaan om uw informatie aan cyberdieven aan te bieden. Een van de vele redenen waarom dit is gebeurd, is omdat uw informatie niet correct was gehasht.


Hash kan door elkaar worden gebruikt als zelfstandig naamwoord of werkwoord in cryptografie. Hashing is de actie waarbij wachtwoorden worden gewijzigd in onherkenbare codereeksen die zijn ontworpen door onmogelijk terug te converteren. Dit worden ook wel hashes genoemd. Sommige hashes kunnen eenvoudiger worden gekraakt dan andere, maar het is nog steeds een moeilijke taak die de meeste beginnende hackers niet kunnen uitvoeren.

Waarom is Hash zo belangrijk

Hashing-algoritme

De meeste hackers willen gegevens gebruiken om toegang te krijgen tot gebruikersinformatie en daarvoor hebben ze meestal uw wachtwoord nodig. Wat deze criminelen vinden en bedriegen vanuit uw profiel, wordt niet opgeslagen in een vorm die met het blote oog leesbaar is, tenzij het bedrijf hun gevoelige gegevens niet beschermt.

Uw wachtwoord wordt meestal op het moment dat u er een maakt, omgezet in hashes, en het ziet eruit als een willekeurige reeks tekenreeksen. Het is je wachtwoord dat wiskundig is omgezet in iets dat niet te hacken is. In de meeste gevallen duurt het jaren om een ​​hash te ontcijferen en tegen die tijd had je het wachtwoord al kunnen wijzigen of je account hebben verwijderd.

Wat zijn hash-functies

Hash-functies – Dit zijn functies of technieken die worden gebruikt om wachtwoorden en andere platte tekst te coderen in onleesbare tekst voor opslag en verzending. Er zijn veel soorten hash-functies op basis van de manier waarop de platte tekst is gecodeerd.

Wat zijn hashfuncties? Dit zijn functies of technieken die worden gebruikt om wachtwoorden en andere platte tekst te coderen in onleesbare tekst voor opslag en verzending. Er zijn veel soorten hash-functies op basis van de manier waarop de platte tekst is gecodeerd.

Hoe zijn hasjes ontworpen

Hoe zijn hasjes ontworpen

Een hash is ontworpen om een ​​eenrichtingsfunctie te zijn, wat een wiskundige bewerking is die in eerste instantie eenvoudig is uit te voeren, maar niet kan worden teruggedraaid. Zodra u de onbewerkte gegevens hasht, wordt het complete gobbledegook, en zo blijft uw account beschermd tegen hackers.

Hashes zijn op geen enkele manier ontworpen om te worden ontsleuteld. Nadat u uw wachtwoord heeft ingevoerd, voert het systeem de hash uit en controleert het de resultaten met de hash die is gemaakt van uw wachtwoord toen u het voor het eerst instelde. Het verifieert het wachtwoord zonder het in het systeem op te slaan, wat een andere reden is dat hackers websites met hashing haten.

Verschillen tussen sterke en zwakke hash-methoden

In theorie zou niemand ooit een hash-string moeten kunnen kraken, zelfs niet het bedrijf dat de hash opslaat. Niemand zal ooit een opgeslagen hash-wachtwoord terug kunnen converteren naar het oorspronkelijke wachtwoord. Hashingschema’s bestaan ​​echter al vele jaren en sommige zijn zwakker geworden dan andere.

Het geval van 177 miljoen LinkedIn-accounts die te koop worden aangeboden op het dark web laat bijvoorbeeld zien dat gehashte wachtwoorden kunnen worden gekraakt. LinkedIn had destijds alleen een eenvoudige hashing-functie gebruikt, SHAI genaamd, en er waren geen andere beveiligingen om te voorkomen dat gegevens werden gestolen. Hierdoor konden de hackers toegang krijgen tot wachtwoorden en die wachtwoorden ook op andere websites proberen. Dit is misschien de reden geweest waarom Mark Zuckerbergs accounts voor Twitter en Pinterest tegelijkertijd werden gehackt.

Een ander geval van hashen dat fout is gegaan, is het verhaal van Patreons datalek. Deze keer had de website zeer sterke hashing-functies, bcrypt genaamd. Deze functie biedt wat meer tijd tussen de inbreuk en het wijzigen van de wachtwoorden voordat de hacker bij alle in de cache opgeslagen gegevens kan komen.

Dus wat is het verschil tussen SHAI en bcrypt? Met SHAI kunnen hackers het gehashte wachtwoord dat met die specifieke functie is gemaakt, niet terugdraaien. Ze kunnen echter wachtwoorden raden en dezelfde functie doorlopen om het wachtwoord en de gehashte code te achterhalen.

Wanneer ze een bijpassend luik krijgen, kunnen ze een hash-kraakprogramma gebruiken om door veel grotere databases te filteren en miljoenen wachtwoorden of meer te raden. Ze kunnen die gegevens vervolgens gebruiken om te vergelijken met resultaten van een groep gehashte wachtwoorden om meer overeenkomsten te vinden, wat leidt tot een domino-effect als u voor elke site hetzelfde wachtwoord gebruikt. Goed gedaan, Mark Zuckerberg!

Wat zijn de kenmerken van een handige hashfunctie

Omdat er verschillende hashfuncties zijn, kun je het beste op zoek gaan naar deze met deze vier kenmerken.

Efficiënt en snel

Niemand wil wachten om in te loggen omdat hun wachtwoord is gehasht. Dit betekent dat de hashing-functie efficiënt en snel moet zijn. Omdat de hashing-functie bewerkelijk kan zijn, is het absoluut noodzakelijk om de snelste te vinden. Als een gewone computer enkele minuten nodig heeft om een ​​hashing-functie te verwerken en een output te creëren, dan zou dit niet praktisch zijn voor het bedrijf. De meeste computers kunnen tegenwoordig een hash verwerken in een vijfde van een seconde.

Geeft altijd hetzelfde resultaat

Hash-functies moeten ook deterministisch zijn. Voor elke gegeven invoer moet de hashing-functie altijd hetzelfde resultaat opleveren. Als u 5 miljoen keer dezelfde ingang aansluit, moet de hash-functie 5 miljoen keer dezelfde exacte uitvoer produceren.

Als een hashing-functie elke keer dat dezelfde ingang werd aangesloten verschillende resultaten zou opleveren, zou de hash te willekeurig en nutteloos zijn. Het is ook onmogelijk om de verstrekte invoer te verifiëren, wat het hele punt is van gehashte wachtwoorden.

Pre-image bestendig

Het resultaat van een hashfunctie mag geen informatie over de verstrekte invoer onthullen. Dit staat bekend als pre-image resistance. Hoewel cryptografische hashfuncties alle soorten informatie kunnen ontvangen, of het nu letters, woorden, leestekens of cijfers zijn, moet de hashfunctie altijd hetzelfde resultaat van vaste lengte bevatten. Dit geldt zelfs als u een heel boek met karakters invoert.

Dit is om eventuele hints te verbergen over wat de invoer is. Hackers moeten onmogelijk kunnen raden wat er oorspronkelijk was geleverd. Daarom is het onmogelijk om te bepalen of de string lang of kort is.

Botsingsbestendig

Het laatste kenmerk definieert hoe onwaarschijnlijk het is om twee verschillende inputs te vinden die hetzelfde resultaat opleveren. Dit betekent dat er een onbeperkt aantal inputs kunnen worden gedaan, maar de outputs hebben nog steeds een vaste lengte. Er zijn ook veel outputs die een hash-functie moet produceren, maar het aantal is eindig in tegenstelling tot inputs, die oneindig kunnen zijn.

Simpel gezegd, het doel is om het vinden van twee inputs die dezelfde output creëren absoluut onmogelijk te maken, en dat de waarschijnlijkheid ervan kan worden afgewezen voordat enig risico wordt beoordeeld.

Waarom zijn hasj onomkeerbaar

Waarom hashes onomkeerbaar zijn – hash-functies zijn meestal eenrichtingsverkeer omdat een groot deel van de platte tekst tijdens het coderingsproces wordt weggegooid. Overeenstemming wordt gedaan door de gebruikerstekst door de hash-functie te leiden en deze te vergelijken met de gecodeerde tekst.

Wat is een aanvalsaanval

Hash Collision Attack – Een hashbotsing verwijst naar twee invoerteksten met dezelfde uitvoer na codering. Dit wordt een botsing genoemd en het proberen om dergelijke strings te vinden, worden hash-botsingsaanvallen genoemd. Dit is hoogst onwaarschijnlijk gezien de complexiteit van de huidige hash-sleutels.

Wachtwoordzout begrijpen

Wachtwoordzouten – Salting verwijst naar het toevoegen van een extra tekenreeks aan een wachtwoord voordat het wordt gecodeerd. Dit maakt het voor aanvallers moeilijk om wachtwoorden te identificeren op basis van een vooraf berekende wachttabel, een regenboogtabel genoemd.

Wat is Hash Peppering

Cryptografen kruiden hun hasj graag met een andere specerij die ‘peperen’ wordt genoemd. Dit is vergelijkbaar met de zouttechniek, behalve dat de nieuwe waarde aan het einde van het wachtwoord wordt geplaatst. Er zijn twee versies van peper. De eerste is een bekende verborgen waarde die aan elke waarde wordt toegevoegd, maar deze is alleen waardevol als deze niet bekend is bij de hacker.

De tweede is de waarde die willekeurig door het systeem wordt gegenereerd, maar niet wordt opgeslagen. Dit betekent dat elke keer dat een gebruiker probeert in te loggen, hij meerdere combinaties van het hash-algoritme en het peper-algoritme moet proberen om de juiste waarden te vinden die overeenkomen met de hash. Dit betekent dat het lang kan duren om in te loggen, daarom wordt het niet gebruikt.

Hoe wachtwoordopslag werkt met hash-functies

Hoe wachtwoordopslag werkt met hash-functies – Dit verwijst naar het op een gecodeerde manier opslaan van gebruikerswachtwoorden om ervoor te zorgen dat externe partijen de login van de gebruiker niet kunnen manipuleren als de database wordt gehackt.

Hoe werken Rainbow-tafelaanvallen

Rainbow Tables – Dit is een tabel met wachtwoorden en hun uitvoer wanneer gecodeerd met behulp van veel bekende hash-functies. Dergelijke tabellen worden gebruikt om wachtwoorden te identificeren zonder tijd te hoeven besteden aan het berekenen van hashfuncties.

Welke tools zijn nodig voor hash-functies

Benodigde tools voor hash-functies – Er zijn verschillende soorten hashing-functies beschikbaar als online tools waar platte tekst kan worden gecodeerd door ze simpelweg naar een bepaald tekstveld te kopiëren. MD5 en SHA-256 zijn enkele van de meer populaire hashing-functies.

Klassen begrijpen voor cryptografische hash-functies

Er zijn verschillende klassen hashfuncties beschikbaar. Er zijn tegenwoordig echter weinig meer gebruikelijke manieren, waaronder:

  •  BLAKE2
  •  Beveiligd hash-algoritme of SHA-2 en SHA-3
  •  Evaluatie van RACE Integrity Primitives MEssage DIGEST of RIPEMD
  •  Message Digest Algorithm 5 (MD5)

Elk van deze klassen omvat hash-functies met verschillende algoritmen gecombineerd. Met SHA-2 is een familie van hashfuncties ontwikkeld om het kraken moeilijker te maken. Dit omvat SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 en SHA-512/256.

Hoewel ze van elkaar verschillen in de manier waarop ze een gegeven invoer transformeren, hebben ze ook verschillende vaste lengtes die ze produceren na het verwerken van de invoer. SHA-256 wordt bijvoorbeeld het meest gebruikt in blockchain-technologie en is gebaseerd op de originele Bitcoin-code.

Hoe worden hashprocessen verwerkt

Hoe worden hashprocessen verwerkt

In een woord direct. Voor een gedetailleerde uitleg is het proces iets complexer, hoewel het volledig geautomatiseerd is en binnen enkele seconden gebeurt. Dit proces wordt ook wel het lawine-effect of vlindereffect genoemd.

In principe verschilt de grootte van het gegevensblok van het ene hash-algoritme tot het volgende. Voor een specifiek algoritme zoals SHA-1 wordt het bericht of wachtwoord geaccepteerd in blokken die alleen 512 bits bevatten. Dit betekent dat als het wachtwoord slechts een lengte van 512 bits heeft, de hashfunctie slechts één keer zou worden uitgevoerd. Als het bericht 1024-bits is, wordt het opgedeeld in afzonderlijke blokken van elk 512-bits. De hash-functie wordt ook tweemaal uitgevoerd.

In de meeste gevallen wordt ook een techniek genaamd Padding gebruikt, wat betekent dat het hele bericht of wachtwoord is onderverdeeld in datablokken van gelijke grootte. De hash-functie wordt dan net zo vaak herhaald als het totale aantal blokken. Deze blokken worden achter elkaar verwerkt. In dit proces wordt de uitvoer van het eerste gegevensblok samen met het volgende gegevensblok als invoer ingevoerd.

De uitvoer van het tweede wordt dan naar het derde blok geleid, enzovoort, enzovoort. Dit maakt de uiteindelijke uitvoer hetzelfde nummer als de totale waarde van alle blokken samen. Als je ergens in het wachtwoord of bericht verandert, verandert ook de hele hash-waarde, vandaar de naam Avalanche Effect.

Afsluiten

Als uw wachtwoord correct is gehasht en gezouten, is de enige manier om er doorheen te komen een brute force-aanval. Met langere wachtwoorden die meer versleuteld zijn, duurt de brute force-aanval langer, wat betekent dat het meer tijdrovend en kostbaar is voor de hacker.

Dit betekent dat uw gebruikers altijd langere wachtwoorden moeten maken en moeten configureren met geheime tekens, zoals een symbool of een hoofdletter. Dit is ook de reden waarom willekeurig gegenereerde wachtwoordreeksen veiliger zijn dan een woordenboekwoord, aangezien brute force-aanvallen woordenboeken gebruiken om woorden te vinden om te testen.

Wanneer u zich aanmeldt bij een online bedrijf, moet u altijd controleren hoe zij met hun wachtwoorden omgaan. Zijn ze versleuteld? Zijn ze gehasht? Hoe wordt uw informatie beschermd? De meeste bedrijven met hashing vermelden dit in hun privacybeleid.

Aanbevolen tools

  • Beste VPN
  • Beste wachtwoordmanagers
  • Home Security Beoordelingen
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map