Tonerji in kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Zapolnitev serije modelov

Modelne linije tiskalnikov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Tip tiskalnika ali kartuše

Tip tiskalnika ali kartuše

Tip tiskalnika ali kartuše

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Tip tiskalnika ali kartuše

Tip tiskalnika ali kartuše

Tip tiskalnika ali kartuše

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Zapolnitev serije modelov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Tip tiskalnika ali kartuše

Modelne linije tiskalnikov

Pisarniški material in šola
IT in Elektronika
Čiščenje, higiena in zaščita
Akcije

Hashed gesla: kaj so, kako delujejo in zakaj jih morate uporabljati

Razpršitev gesla je tehnika, s katero se izvirno geslo pretvori s posebno (nepovratno) razpršilno funkcijo v fiksni niz znakov - tako imenovani hash. Če bi imel napadalec dostop do baze podatkov z zgoščevanjem gesel, ne bi videl samih gesel, ampak le njihove prstne odtise. Izhod hash funkcije je enosmeren: ko je hash izračunan, ni enostavno priti nazaj na prvotno geslo. Na primer, geslo "exTraTAjnePassword159" je po zgoščevanju videti kot dolg "naključen" niz. Nihče ne more izslediti izvirnega besedila iz njega. Pri prijavi se geslo ponovno razširi in primerja s tem nizom. Podobno je odvzemu prstnega odtisa. Identitete ne boste izvedeli iz prstnega odtisa, vendar boste po njem prepoznali isto osebo. Razpršitev gesla deluje na enak način: sistem preveri identiteto gesla, vendar nikoli ne pozna samega gesla.

vir: gen.Ai

Razpršitev ima več ključnih značilnosti

Enosmernost: Izvirnega gesla ni mogoče (enostavno) pridobiti iz razpršilnice. Tudi če je napadalec poznal celoten hash, je skoraj nemogoče uganiti geslo iz njega brez brutalnega iskanja možnosti.
 

Fiksna izhodna dolžina: Ne glede na dolžino izvirnega gesla je izračunana razpršitev vedno enake dolžine (npr. MD5 → 32 znakov, SHA-256 → 64 znakov).
 

Deterministični rezultat: Isto geslo vedno ustvari isto zgoščevanje (brez dodane soli).
 

Kriptografska sol: Geslu se doda naključni niz soli. Zahvaljujoč kriptografski soli bosta celo dve enaki gesli po zgoščevanju ustvarili različne zgoščevanja. Napadalec ne more uporabiti vnaprej izračunanih mavričnih tabel (zgoščevalnih tabel pogostih gesel). Na primer, če imata dva uporabnika isto geslo, bo dodajanje različnih saltov (naključnih nizov) zagotovilo, da bodo njihove razpršitve popolnoma drugačne. Tako napadalec ne more uporabiti ene vnaprej izračunane tabele ali istega seznama besed za iskanje obeh gesel.
 

Algoritmi: Obstaja več razpršilnih funkcij. MD5 in SHA-1 sta bila nekoč standard, danes pa se štejeta za nezadostno varna. Sodobne rešitve, kot sta bcrypt ali Argon2, so zasnovane tako, da so zavestno upočasnjene in pomnilniško intenzivne. Na primer, Argon2 vam omogoča, da nastavite velikost uporabljenega pomnilnika in število krogov izračuna; Bcrypt ima vgrajen stroškovni faktor (število ponovitev). V praksi to pomeni, da lahko izračun gesla zahteva veliko pomnilnika in ponavljajoče se izračune, kar bistveno upočasni napad (zlasti z uporabo GPU).

Kako deluje zgoščevanje gesel

Pri registraciji ali prijavi sistem nikoli ne shrani gesla v berljivi obliki. Postopek je običajno naslednji:

  1. Uporabnik vnese svoje geslo (npr. v prijavni obrazec spletnega mesta ali administracijo tiskalnika).
     
  2. Sistem uporabi zgoščevalni algoritem (npr. SHA-256, bcrypt ali Argon2) za geslo. Rezultat je fiksni dolg niz - zgoščevanje gesla.
     
  3. Zgoščevanje je shranjeno v bazi podatkov (Linux, npr. v datoteki /etc/shadow) namesto pravega gesla. Sistem si zapomni samo to zgoščevanje, ne pa tudi gesla.
     
  4. Naslednjič, ko se prijavite, se vneseno geslo zmeša na enak način in nastali hash se primerja s shranjenim. Če se ujemajo, je dostop dovoljen.

Na ta način strežnik ali naprava niti enkrat ne vidi vašega gesla v "čisti" obliki. Ob prijavi se v omrežje pošlje samo zgoščevanje, ne pa besedilo gesla. Tudi v primeru napada na bazo podatkov napadalec pridobi le zgoščevanje, ki ga mora sam razbiti (npr. s slovarskim napadom ali surovo silo). Zaradi vsega tega je zgoščevanje zelo odporno, tudi če so podatki ogroženi, napadalec ne more neposredno uporabljati gesel.

Prednosti zgoščevanja in primerjava z drugimi metodami

Zaščita pred uhajanjem podatkov: Če bi hekerji dostopali do zgoščevalne baze podatkov, bi videli samo zgoščevanje. Ne da bi poznali izvirna gesla, morajo še vedno razbiti razpršitve, ta postopek pa je dolgotrajen in upočasni napadalca. Če bi bila gesla shranjena brez zgoščevanja, bi napadalec pridobil takojšen dostop do vseh računov.
 

Za razliko od šifriranja: šifriranje je dvosmerni postopek s ključem (šifrirano geslo je mogoče dešifrirati). Če je napadalec pridobil šifrirni ključ, bi lahko dešifriral vsa shranjena gesla. Razpršitev je enosmerna brez ključa. Tako tudi napad na strežnik ni povezan z ogrožanjem skrivnega ključa. Napadalec nima ključa, s katerim bi lahko »dešifriral« gesla in mora preizkusiti možnosti za vsako geslo posebej (surova sila ali slovar). Tako je zaščita z geslom odvisna le od kompleksnosti samega postopka razpršovanja, ne pa od varnosti ključa.
 

Tveganja napadov: napadalci pogosto uporabljajo napade s slovarjem (preizkušanje pogostih gesel) in mavrične tabele (vnaprej izračunane razpršilne tabele za pogosta gesla). Z uporabo edinstvene soli za vsak račun in močnih "počasnih" algoritmov boste te napade naredili veliko bolj zapletene. Torej, tudi če napadalec pride do hasha, ne bo mogel preprosto pogledati v eno mizo; Vsak hash mora preveriti s težkim izračunom.
 

Dodatni dejavniki: zgoščevanje je pogosto kombinirano z drugimi plastmi varnosti, kot sta dvofaktorsko preverjanje pristnosti (2FA) ali biometrično preverjanje pristnosti. Ti elementi zahtevajo dodaten korak od uporabnika (SMS koda, prstni odtis itd.), Kar poveča gotovost identifikacije. Vendar se načelo shranjevanja gesla ne spremeni. Tudi z 2FA ali biometrijo geslo strežnika še vedno potuje v zgoščeni obliki. Te metode služijo kot druga linija zaščite.
 

Računalniška težavnost: Sodobni algoritmi (Argon2, bcrypt) so zasnovani tako, da je izračun zgoščevanja namerno počasnejši in zahtevnejši. Za ustvarjanje njihovih zgoščevanj je potrebnih več pomnilnika in časa. Na primer, Argon2 vam omogoča, da nastavite velikost pomnilnika in število ponovitev, bcrypt pa ima svoj "stroškovni faktor", kar močno upočasni sposobnost ugana gesla. Zato je tudi pri uporabi zmogljivih strežnikov ali posebnih čipov obdelava milijonov zgoščevanj na sekundo veliko težja kot pri starih algoritmih. Starejši (MD5, SHA-1) se danes štejejo za nezadostne.

Zgoščevanje gesel je tako naraven način za zmanjšanje tveganja množičnega uhajanja. Spletnim mestom in napravam omogoča delo z gesli, ne da bi jih poznali v odprti obliki.

Primeri uporabe zgoščenih gesel

Hashed gesla je mogoče najti skoraj povsod v IT sistemih, ki upravljajo uporabniške račune.

Spletne storitve: Spletne trgovine, spletne banke, e-pošta in družbena omrežja shranjujejo gesla uporabnikov samo kot zgoščenke. V idealnem primeru bi lahko vsa gesla v svetu IT shranili kot zgoščevanje. V praksi to pomeni, da se po vnosu gesla geslo zmeša in v bazo podatkov se shrani samo njegova razpršitev. Strežnik gesel nikoli ne deluje v čisti obliki, zato tudi v primeru napada ne more neposredno razkriti vašega gesla.
 

Operacijski sistemi: gesla za račune v sistemih Linux, Windows ali macOS so shranjena zgoščeno. Linux, na primer, uporablja datoteko /etc/shadow, kjer ima zapisane razpršitve gesel vseh računov. Pri prijavi sistem zmeša vneseno geslo in ga primerja s shranjenim zgoščevanjem. Tako Windows kot macOS delujeta z razpršitvami (npr. razpršitev NT v domeni AD). Zahvaljujoč temu operacijski sistem nikoli ne shranjuje gesla, ampak le ohranja svojo varno obliko.
 

Omrežje in zunanje naprave: sodobni tiskalniki, optični bralniki ali usmerjevalniki pogosto zahtevajo skrbniško geslo za upravljanje. Varnostno poročilo o napaki tiskalnikov Brother je na primer razkrilo, da je bilo privzeto skrbniško geslo ustvarjeno z zgoščevanjem serijske številke. Čeprav je šlo za napačno izvedbo (napadalec je poznal algoritem za generiranje), primer kaže, da se hash funkcije uporabljajo tudi pri izdelavi gesel v teh napravah. Zato morajo biti gesla na tiskalnikih in zunanjih napravah vedno močna in shranjena zgoščena (po možnosti z edinstveno soljo), tako kot v drugih informacijskih sistemih.
 

Varnost tiskanja: Nekateri poslovni tiskalniki uporabljajo način varnega tiskanja, kjer uporabnik zaščiti tiskanje z geslom. Ta gesla je treba obdelati tudi zgoščevanje, ko so shranjena - tiskalniški strežnik si zapomni samo zgoščevanje in primerja zgoščevanje vnesenega gesla s shranjenim med preverjanjem pristnosti. Nevarno bi bilo, če bi bilo takšno geslo shranjeno v odprtem besedilu; Pravilno zasnovan sistem bo namesto tega zgoščil gesla.
 

Drugi programi: Številni programi in storitve dostopajo do gesel na enak način. Na primer, sistemi za upravljanje vsebin (WordPress, Drupal), sistemi baz podatkov ali korporativni CRM shranjujejo uporabniška gesla zgoščena. Tudi protokoli za preverjanje pristnosti (npr. SSH ali RADIUS) pogosto komunicirajo le v obliki razpršitev gesel. Hkrati se hashing uporablja za zaščito celovitosti podatkov (kontrolne vsote, digitalni podpisi), čeprav ne gre za neposredno shranjevanje gesel. V vseh primerih velja enako: sistem si zapomni samo zgoščevanje, ne pa tudi besedila gesla. To pomeni, da če uporabnik dobi geslo, ga spletno mesto ne bo dobilo nazaj, lahko samo ustvari novo (ker nikoli ni poznalo starega gesla).

Izbrisana gesla je zato mogoče najti povsod, kjer je treba varno preveriti identiteto uporabnika, ne da bi geslo shranili v čisti obliki. Njihova uporaba zagotavlja, da tudi v primeru uhajanja baze podatkov napadalec pridobi le zgoščevanje, ki ga mora nato dolgo časa prekiniti, in ne neposrednega dostopa do podatkov.

Sklep

Zgoščevanje gesel je temelj sodobne zaščite dostopa. Za uporabnika to pomeni, da strežniki, spletna mesta ali naprave, s katerimi delate, nikoli ne shranijo vašega gesla kot navadnega besedila. Vidijo samo njegov hash. Tudi če bi napadalec pridobil bazo podatkov o zgoščevalcih, bi imel na razpolago le te zgoščevanja, ki bi jih moral (težko) dešifrirati (npr. z napadom s slovarjem).

Za povprečnega uporabnika to pomeni: uporabite močna in edinstvena gesla, uporabite upravitelje gesel za upravljanje dostopa do različnih storitev. Omogočite dvofaktorsko preverjanje pristnosti (2FA), kjer je to mogoče. Na ta način, tudi če so razpršitve ogrožene, bo dostop napadalca ostal nemogoč. Na primer, nikoli ne uporabljajte istega gesla na več spletnih mestih in uporabite upravitelja gesel za ustvarjanje močnih, edinstvenih gesel za vsak račun. Te navade bodo še okrepile zaščito, če je geslo v vsaki storitvi drugačno, napadalec ne bo mogel pridobiti dostopa drugje z enim samim puščanjem.

Samo storitve zaupanja, ki podpirajo zgoščevanje gesel. Če lahko sistem pošlje geslo nazaj (npr. po e-pošti), to pomeni, da geslo shrani kot navadno besedilo, kar je resna varnostna napaka.

Pri obdelavi gesel razpršitev preprečuje njihovo neposredno izpostavljenost in zagotavlja robustno zaščito dostopnih podatkov. Zato je razpršitev gesel ključni element, ki močno poveča varnost naših računov tudi v kontekstu tiskalnikov in drugih naprav.

Za večino rednih uporabnikov so številni izrazi, povezani z varnostjo, neznani. Če pa pri ustvarjanju računa za storitev naletite na dodaten element zaščite kot geslo in se registrirate za drug element zaščite kot geslo, uporabite to možnost. Danes je del varnostnih nastavitev v skoraj vsaki storitvi, aplikaciji.

 


Kriptografsko soljenje je varnostna tehnika, ki se uporablja za zaščito gesel in drugih občutljivih podatkov pred napadi, kot so napadi s surovo silo ali napadi slovarja. Ta postopek vključuje dodajanje naključnih podatkov, znanih kot "sol", prvotnim podatkom uporabnika, preden jih zgoščite. Dodajanje soli pred zgoščevanjem poveča odpornost sistema proti napadalcem, ki imajo morda dostop do zgoščene baze podatkov gesel. Kriptografsko soljenje velja za pomembno prakso pri zaščiti občutljivih podatkov v sodobnih sistemih informacijske varnosti.

Nastavitve piškotkov

Ta spletna stran uporablja piškotke za izboljšanje uporabniške izkušnje. Z uporabo naše spletne strani se strinjate z uporabo vseh piškotkov v skladu z našo politiko piškotkov. Preberi več

Piškotki so majhne besedilne datoteke, ki jih spletna mesta, ki jih obiščete, shranijo na vaš računalnik. Spletna mesta uporabljajo piškotke, da uporabnikom omogočijo učinkovito navigacijo in izvajanje določenih funkcij. Piškotki, ki so nujni za pravilno delovanje spletnega mesta, se lahko nastavijo brez vašega soglasja. Vsi ostali piškotki morajo biti pred nastavitvijo odobreni v brskalniku. Svoje soglasje za uporabo piškotkov lahko kadar koli spremenite na tej strani.