Asin, tinapay at mikrobyo.Ano ang pagkakaiba?

Mayroong maraming iba't ibang mga paraan pagdating sa password at seguridad ng paglabag sa data. Ang lahat ng mga algorithm na ito ay may iba't ibang mga pamamaraan upang maiwasan ang mga pag-atake bago sila mabibilang tulad ng mga talahanayan ng bahaghari.

Ang mga asing-gamot, mga nans, at IV ay mga halagang ginamit nang sabay, na hindi kailangang kumpidensyal, ngunit maging sanhi ng karagdagang seguridad. Sa pangkalahatan, ang mga halagang ito ay nakikita ng mga umaatake, kahit na kung minsan ay masusuklian sila.

Asin

Karaniwan, ang asin ay ginagamit sa mga system na nakabatay sa password at nakadikit sa harap ng password bago maproseso. Sa madaling salita, kung walang asin, ang mang-atake ay maaaring mag-compile ng isang diksyunaryo ng mga karaniwang password at hanapin ang orihinal na password ng nagpapatunay.

Ang paggamit ng asin ay nangangahulugang ang mananalakay ay dapat lumikha ng isang ganap na hiwalay na diksyunaryo para sa anumang halaga ng asin. Kung ang asin ay sapat na malaki, gagawing mas mahirap ang pag-atake ng diksyunaryo.

Bumili

Ang Pepper ay may tungkulin na maihahambing sa asin, ngunit kung ang asin ay hindi lihim (basta bihira) at maaaring maiimbak malapit sa isang basura, ang paminta ay isang misteryo at hindi dapat maiimbak sa exit. Karaniwan, isang character lamang ang idinagdag sa dulo ng password. Ang Hash at asin ay karaniwang naka-imbak sa database, ngunit ang paminta ay dapat na naka-imbak nang hiwalay (halimbawa, sa isang file ng pagsasaayos) upang maiwasan ang pagkuha ng pagkuha ng database. O itapon lamang pagkatapos gamitin. Karaniwan gusto mo ang asin at paminta na ilapat sa iyong hash.

Ang Nonce ("hindi magamit na numero") ay isang hanay ng data na madalas na kasama sa mga cryptographic protocol at algorithm, kabilang ang mga code ng verification ng mensahe at ilang mga mode ng pag-encrypt. Ang ganitong mga halaga ay dapat gamitin lamang sa anumang malinaw na key ng cryptographic. Sa katunayan, ang muling paggamit ay karaniwang ipinagbabawal, ngunit ang posibilidad ng muling paggamit ay dapat na napakababa.

Ang wastong nans ay may maraming mga pakinabang sa mga random nans:

  • Madali mong ginagarantiyahan na ang mga nans ay hindi uulit. Tandaan na kung ang puwang ay malaki, hindi ito talagang pag-aalala.
  • Maraming mga protocol ang nagpadala ng isang natatanging serial number para sa bawat pakete, upang mai-save mo ang puwang sa mga ipinadala na mensahe.
  • Ang mga Nans ay maaaring utusan nang sunud-sunod upang maiwasan ang mga pag-atake ng pagtitiklop, ngunit kung susuriin mo na ang lens ay patuloy na lumalaki. Iyon ay, kung ang bawat mensahe ay nakakabit ng gate nito, maaari mong tiyakin na ang halaga nito ay palaging tataas depende sa kung ang mensahe ay nasa tamang pagkakasunud-sunod.

Gayunpaman, ang randomness sa nance ay maaaring makatulong na maiwasan ang mga pag-atake na maaaring magresulta sa pagbawas ng pagganap sa maraming mga susi sa parehong system. Sa pangkalahatan, nais mong magkaroon ng parehong mga random na bahagi at ang serial na bahagi.

Hakbang 1: Ang kliyente ay nagsisimula ng session ng pagpapatotoo ng SCRAM

Hakbang 2: Lumilikha ang mga server ng mga problema

Hakbang 3: Tumugon ang kostumer na may patunay

Ang vector ng initialization

Ang IV o pangunahing mga variable ay mga palaging pag-input ng laki.

Ang IV at nonce ay madalas na ginagamit nang mapagpalit. Sa totoo lang, ngunit ang IV ay isang labis na hinihingi na puwersa: dapat itong mapili sa isang hindi mahuhulaan na paraan. Tinatanggal ang lahat ng magkakasunod na nans, dapat na random ang IV.

BCRYPT

Ngunit hindi namin makalimutan ang tungkol sa kahanga-hangang regalo na iniaalok ng seguridad sa cyber. Ang bcrypt () ay isang sopistikado at secure na hash algorithm na binuo ng OpenBSD upang hawakan ang mga password. Nagbibigay ang Bcrypt Ruby ng isang simpleng tool na pambalot para sa ligtas na paggamit ng mga password ng gem. Karaniwan, ang password ay dumadaan sa bcrypt algorithm at "adobo" para sa isa pang layer ng seguridad.

Sa pangkalahatan, ang mga asing-gamot at IV ay dapat na random, at ang mga nans ay karaniwang maaaring magkakasunod, na may potensyal na random na asin, kung mayroon man. Dapat mong tiyakin na hindi mo kailanman madoble ang isang {key, nonce} pares na may mga puwang sa hakbang. Kung wala kang bcrypt magic, pinakamahusay na isaalang-alang ang ilang mga algorithm para sa proteksyon ng data.