Bezpieczeństwo hasłem jest istotną częścią cyberbezpieczeństwa. Hasła są używane wszędzie. Logując się do konta, podajesz hasło, które służy do weryfikacji Twojej tożsamości.
Być może słyszeliście o określeniu „solenie” w odniesieniu do haseł, więc czym jest solenie? W jaki sposób hasła są faktycznie chronione przed hakerami? A czy solenie chroni Twoje hasła?
Co to jest solenie?
Salting to proces dodawania unikalnych losowych ciągów znaków do haseł w bazie danych lub każdego hasła przed zaszyfrowaniem hasła (termin, do którego wrócimy). Ma to na celu zmianę skrótu i zwiększenie bezpieczeństwa haseł. Ciąg znaków dodawany do hasła nazywa się solą. Sól można dodać przed lub za hasłem.
Sól nie jest upubliczniana i jest znana tylko miejscu.
Jak działa solenie?
Kiedy tworzysz konto w witrynie lub aplikacji, hasło, którego używasz, musi być przechowywane, abyś mógł zostać zweryfikowany przy następnej wizycie na stronie. Ale to hasło nie może być przechowywane jako zwykły tekst tj. bez jakiejkolwiek formy formatowania lub kodowania. Hasło musi zostać zaszyfrowane, aby uniemożliwić hakerom łatwy dostęp do Twojego konta.
Załóżmy, że logujesz się do witryny za pomocą tego hasła: myPassword. Zanim hasło zostanie zaszyfrowane, dodawana jest do niego wartość soli. Jeśli wartość soli dla tej konkretnej witryny lub użytkownika to MUOrocks%, Twoje solone hasło będzie miało postać myPasswordMUOrocks%.
Solone hasło jest następnie haszowane i przechowywane w bazie danych wraz z innymi skrótami haseł.
Jaka jest różnica między szyfrowaniem, haszowaniem i soleniem?
Salting, hashing i szyfrowanie to techniki bezpieczeństwa używane na co dzień w witrynach i systemach. Są to terminy kryptograficzne niezbędne do zabezpieczenia hasła. Ale czym się różnią?
Szyfrowanie
Szyfrowanie to forma kryptografii gdzie informacje są zakodowane matematycznie i mogą być dostępne i dekodowane tylko przez osobę z autoryzowanym kluczem. Informacje, które muszą być zabezpieczone, są tłumaczone z tekstu jawnego na tekst zaszyfrowany przy użyciu algorytmu, który sprawia, że informacje są nieczytelne dla nieautoryzowanych użytkowników.
Szyfrowanie jest procesem dwukierunkowym, co oznacza, że zaszyfrowane dane mogą zostać odwrócone i odczytane, ale tylko przez osoby posiadające odpowiedni klucz deszyfrujący.
haszowanie
Haszowanie to proces przekształcania informacji, które chcesz chronić, w ciąg znaków znaki znane również jako hasz. To w zasadzie szyfrowanie informacji za pomocą algorytmu.
Haszowanie jest jednokierunkową funkcją kryptograficzną, co oznacza, że w przeciwieństwie do szyfrowania, zasadniczo nie można go odwrócić. Jedynym sposobem na odszyfrowanie skrótu jest porównanie go z innym skrótem o znanej wartości zwykłego tekstu.
Haszowanie służy do weryfikacji Twojej autentyczności. Kiedy logujesz się na stronie i wpisujesz hasło, hash Twojego hasła jest porównywany z hashem zidentyfikowanym na Twoim koncie. Jeśli te dwa skróty są takie same, otrzymasz dostęp do witryny.
Solenie
Solenie to kolejna warstwa bezpieczeństwa dodana do haszowania. Aby hash był bezpieczniejszy, przed haszowaniem dodawane są unikalne ciągi znaków, aby całkowicie zmienić hash.
Dlaczego hasła są solone?
Solenie jest bardzo ważne w bezpieczeństwie. Pomaga zmniejszyć ryzyko zdobycia haseł przez złośliwych hakerów.
Samo przechowywanie haseł w bazach danych jest bardzo niebezpieczną metodą zachowania prywatności użytkowników. Każdy wykwalifikowany haker może dostać się do bazy danych i mieć dostęp do wszystkich kont w witrynie.
Potem przyszedł hasz. Poprawiło to bezpieczeństwo haseł, dopóki hakerzy nie uzyskali lepszych wyników. Hakerzy używają ataki brutalnej siły, ataki słownikowe, rozpylanie hasła, lub tęczowych tablic, aby odtworzyć hasła w celu uzyskania poświadczeń logowania.
Aby wzmocnić słabe hasła
Solenie dodaje kolejny poziom bezpieczeństwa do witryny. Po dodaniu wartości soli do hasła hash jest całkowicie zmieniany. To bardzo utrudnia odtworzenie hasła i sprawia, że tęczowa tablica staje się bezużyteczna. Oto przykład.
Tekst hasła | Haszysz | |
Oryginalne hasło | moje hasło | deb1536f480475f7d593219aa1afd74c |
Solone hasło | mojehasloMUOrocks% | 51ae8ec80ae589f4270a1260841650a1 |
Jak widać w tabeli, skróty są zupełnie inne. Hasło pozostaje takie samo, gdy odwiedzasz witrynę, ale hash jest lepiej zabezpieczony przed wykorzystaniem. Solenie jest szczególnie ważne, gdy użytkownicy używają słabych i popularnych haseł, takich jak „hasło” lub „12345”. Solenie zmniejsza ryzyko związane ze słabymi hasłami.
Aby skróty hasła były unikalne
Solenie jest również ważne, gdy dwóch lub więcej użytkowników ma te same hasła. Dodanie różnych losowych soli do każdego hasła pomaga uczynić każde unikatowe. Na przykład, jeśli twoje hasło to iL0veCh3ese! a inny użytkownik, Chioma, ma dokładnie to hasło, salting jest używany, aby te skróty haseł były unikatowe.
Hasło | Wartość soli | Solone hasło | Skrót MD5 | |
Ty | iL0veCh3ese! | Am4la! | iL0veCh3ese! Am4la! | 31fda55ee57bc4c49ef6e0c99b0ba904 |
Chioma | iL0veCh3ese! | ew3du? | iL0veCh3ese!ew3du? | cf0bea59647ba39e058a20c14fc10b0d |
Teraz te hasła, choć takie same, mają zupełnie inne skróty. Kiedy spojrzysz na skróty, nigdy nie będziesz w stanie rozpoznać, że obaj użytkownicy mają wspólne hasło.
Wybór dobrej soli
Wybór dobrej soli jest tak samo ważny jak wybór hasła. Dobra sól powinna być wyjątkowa. Upewnij się, że używasz unikalnych znaków i/lub symboli, które sprawią, że Twój skrót będzie bezpieczniejszy. Sól lub sole, które wybierzesz dla swojej witryny, nie powinny być przewidywalne ani łatwe do odgadnięcia, takie jak nazwa witryny lub użytkownika. Kolejnym dodatkowym plusem jest używanie długich soli.
Najlepszym sposobem na wybór wyjątkowej i mocnej soli jest użycie generatorów wartości soli. Pomagają one w tworzeniu losowych i silnych soli, aby zwiększyć twoje bezpieczeństwo.
Nie przechowuj soli razem z bazą haseł i nie używaj tych samych wartości dla wszystkich haseł. Kolejną dobrą wskazówką dotyczącą solenia jest zmiana soli za każdym razem, gdy użytkownik zmienia swoje hasło.
Czy solenie skutecznie zwiększa bezpieczeństwo?
Tak. Salting zwiększa bezpieczeństwo hasła. Kiedy solisz hasło, haker nie może złamać hasła przy użyciu tabel słownikowych lub tęczowych. Brutalne wymuszanie zaszyfrowanego hasła jest również daremne, ponieważ znalezienie idealnej kombinacji skrótu zajęłoby bardzo dużo czasu. W ten sposób hasła są bezpieczniejsze i bezpieczniejsze przed hakerami.
8 najczęstszych sztuczek używanych do hakowania haseł
Czytaj dalej
Powiązane tematy
- Bezpieczeństwo
- Wskazówki dotyczące hasła
- Bezpieczeństwo w Internecie
- Szyfrowanie
- Bezpieczeństwo cybernetyczne
O autorze
Chioma jest pisarką techniczną, która uwielbia komunikować się z czytelnikami poprzez swoje pisarstwo. Kiedy czegoś nie pisze, można ją spotkać z przyjaciółmi, wolontariatem lub wypróbować nowe trendy technologiczne.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować