Kann ein Hacker die Verschlüsselung umgehen?

Die Verschlüsselung verwendet komplexe mathematische Gleichungen, um Informationen vor Außenstehenden zu verbergen, und konvertiert Dokumente, Nachrichten und Dateien in unverständliches Kauderwelsch. Normalerweise benötigen verschlüsselte Dateien einen Schlüssel zum Entschlüsseln, aber in einigen Fällen können Hacker Verschlüsselungsschemata umgehen, um privilegierte Informationen zu stehlen. Sie können vielen dieser Techniken entgegenwirken, indem Sie gute Sicherheits- und Verschlüsselungsverfahren anwenden.

Schlüsseldiebstahl

Der einfachste Weg für einen Hacker, Verschlüsselungsschemata zu umgehen, besteht darin, einfach den Schlüssel zu stehlen. Wenn es einem Hacker gelingt, einen Keylogger auf Ihrem System zu installieren, kann er Ihre Aktivitäten aufzeichnen, einschließlich der Erzeugung oder Verwendung kryptografischer Schlüssel. Darüber hinaus ermöglichen es einige Formen von Malware dem Controller, den Inhalt Ihrer Festplatte zu durchsuchen. Wenn Sie also kryptografische Schlüssel und Passwörter im Klartext speichern, können diese angreifbar sein. Halten Sie Ihr Betriebssystem, Ihre Firewall und Ihre Anti-Malware-Programme auf dem neuesten Stand, um diese Art von Angriffen zu verhindern.

Hashing

Um zu verhindern, dass Hacker Passwortdatenbanken stehlen, verwenden die meisten Server eine kryptografische Methode namens Hashing. Dieser kryptografische unidirektionale Algorithmus erzeugt für jede Eingabe eine eindeutige Zeichenfolge. Das Wort „password“ würde beispielsweise einen völlig anderen Hash erzeugen als die Zeichenfolge „pass-word“ oder „password1“. Wenn Sie ein Konto und ein Kennwort erstellen, speichert der Server die gehashte Version Ihres Kennworts. Wenn Sie sich dann anmelden, hasht er Ihre Eingabe und vergleicht sie mit dem gespeicherten Wert. Wenn sie übereinstimmen, weiß das System, dass Sie das richtige Passwort eingegeben haben, und lässt Sie eintreten.

Passwortsicherheit

Hacker können jedoch Wege finden, gehashte Passwortdatenbanken zu umgehen. Da die Algorithmen, die diese Passwörter umwandeln, leicht zu entdecken sind, kann ein Hacker gängige Wörter hashen und nach Übereinstimmungen in der Datenbank suchen. Wenn er "Passwort" hash und es einem Konto zuordnet, weiß er, dass das Passwort des Kontos "Passwort" ist. Um diese Art von Angriffen zu verhindern, verwenden Sie komplexe Passwörter, die nicht im Wörterbuch erscheinen, und Websites können "Salts" hinzufügen. oder zufällig ausgewählte numerische Werte an die kryptografische Hash-Funktion, um ihre Ausgabe zu ändern.

Schwache Verschlüsselung

In einigen Fällen kann die kryptografische Sicherheit nicht ausreichen, um einen Brute-Force-Angriff zu verhindern. Bei einem Brute-Force-Angriff muss jeder mögliche Schlüssel ausprobiert werden, um ein Verschlüsselungsschema zu knacken, und es kann extrem lange dauern, bis er erfolgreich ist. Um diese Art von Angriff zu erleichtern, können Hacker andere Computer übernehmen und ihre Rechenleistung dem Versuch widmen, ein Verschlüsselungsschema zu durchbrechen. Die Verwendung eines längeren Verschlüsselungsschlüssels kann die Zeit zum Aufbrechen der Verschlüsselung erheblich verlängern. Viele Formen der Verbraucherverschlüsselung verwenden 128- oder 256-Bit-Schlüssel, aber das Computer Emergency Response Team der Vereinigten Staaten schlug 2012 vor, dass aufgrund der zunehmenden Computernutzung ein Wechsel zu 2.048-Bit-Schlüsseln erforderlich wäre, um die Daten in den nächsten zwei Jahrzehnten zu schützen Leistung.