Wachtwoordversleuteling: hoe werken methoden om wachtwoorden te versleutelen?
Wachtwoordversleuteling: hoe werken methoden om wachtwoorden te versleutelen?
Wachtwoordversleuteling: hoe werken methoden om wachtwoorden te versleutelen?
Bij versleuteling worden wachtwoorden door elkaar gehusseld zodat ze niet door hackers kunnen worden gelezen en/of gebruikt. Deze eenvoudige stap zorgt ervoor dat wachtwoorden op een server en − misschien nog wel belangrijker − tijdens verzending via internet, goed beschermd zijn.
Stel, u hebt het sterkste wachtwoord aller tijden gekozen. Maar dit wachtwoord wordt vervolgens als onbewerkte tekst op de server van uw organisatie opgeslagen. Wat gebeurt er als een hacker toegang krijgt tot die server? Al uw inspanningen zijn dan voor niets geweest, want uw gebruikersnaam en wachtwoord zullen op de markt worden verkocht aan de hoogste bieder.
Dit soort problemen komen veel voor. In 2020 ontdekten pleitbezorgers van security bijvoorbeeld dat niet-beschermde gebruikersnamen en wachtwoorden vanaf met internet verbonden deurbelsystemen waren verzonden naar servers in China.
Hoe werkt wachtwoordversleuteling?
Deskundigen gebruiken termen als "salt", "SHA-1" en privésleutel om uit te leggen wat versleuteling is en hoe het werkt. Deze terminologie kan nogal ingewikkeld lijken, met name voor mensen die geen IT-achtergrond hebben.
Maar waar het eigenlijk op neer komt, is dat het oorspronkelijke wachtwoord bij wachtwoordversleuteling een aantal stappen doorloopt om door elkaar te worden gehusseld.
Er bestaan vier belangrijke categorieën van versleuteling:
- Symmetrische sleutel: uw systeem heeft één sleutel voor versleuteling en ontsleuteling. Deze sleutel wordt op uw wachtwoord toegepast om het door elkaar te husselen en vervolgens nogmaals om het wachtwoord weer leesbaar te maken. Een hacker moet de sleutel stelen om uw wachtwoord te kunnen gebruiken.
- Openbare sleutel: er zijn nu twee sleutels nodig om uw wachtwoord te manipuleren. De openbare sleutel kan door iedereen worden gebruikt. De privésleutel is alleen toegankelijk voor een selecte groep mensen. De ene sleutel wordt gebruikt om het bericht te coderen en de ontvanger heeft de andere sleutel nodig om het bericht te kunnen lezen.
- Hashed: een computeralgoritme zet uw wachtwoord om in een willekeurige reeks cijfers en letters. Een hacker moet weten welk algoritme u hebt gebruikt om uw wachtwoord te bewerken en dat kan niet altijd even gemakkelijk worden achterhaald.
- "Salted": er worden een paar willekeurige cijfers of letters toegevoegd aan het begin of het einde van het wachtwoord voordat het hashing-proces van start gaat. Een hacker moet achterhalen welke hash en welk hashing-algoritme u hebt gebruikt (iets dat niet altijd even eenvoudig is) om het bericht te kunnen decoderen. Uw beheerder kan een vaste salt gebruiken die gelijk is voor elk wachtwoord of een variabele salt die voor elk wachtwoord anders is.
Hoe uw organisatie versleuteling ook aanpakt, het resultaat is hetzelfde: uw wachtwoord verandert van iets dat u weet en moet onthouden in iets dat er volledig onherkenbaar uitziet.
Gangbare formaten voor wachtwoordversleuteling
Wachtwoordbeveiliging begrijpen is een beetje vergelijkbaar met het leren van een nieuwe taal. Er zijn verschillende tools om uw wachtwoorden te transformeren en ze werken allemaal net even iets anders.
Stel, uw wachtwoord is R@nT4g*Ne!(wat staat voor "Rent Forgone"). Laten we dat wachtwoord nu eens invoeren in verschillende versleutelings-tools.
- SHA-1: het wachtwoord bestaat uit 40 tekens en er is geen duidelijke methode voor ontsleuteling. Het veilige wachtwoord is: 12bf203295c014c580302f4fae101817ec085949.
- SHA-1 met salt: het wachtwoord bestaat nog steeds uit 40 tekens, maar het woord "Free" is eraan toegevoegd. Het veilige wachtwoord is: bc6b79c7716722cb383321e40f31734bce0c3598.
- MD5: het wachtwoord is omgezet in een tekenreeks van 128 bits. Het veilige wachtwoord is: 4e84f7e8ce5ba8cdfe99d4ff41dc2d41.
- AES: met dit symmetrische versleutelingsalgoritme kunt u de bitlengte zelf kiezen. Het is praktisch onmogelijk om aan te geven hoe het wachtwoord er ongeveer uit zal komen te zien, omdat er te veel variabelen zijn om uit te kiezen en elk van deze variabelen van invloed is op het resultaat.
Een heel volhardende hacker zou uw verdedigingsmechanismen misschien kunnen kraken en toegang kunnen krijgen tot uw bestanden. Maar met dit soort systemen zal dat aanzienlijk meer tijd kosten. Hackers raken gefrustreerd wanneer ze niet kunnen achterhalen met welke algoritmes u uw wachtwoorden beschermt. Mogelijk gaan ze dan op zoek gaan naar een ander doelwit.
Wachtwoordversleuteling alleen is niet genoeg
Met behulp van hashing-codes en salts kun u uw wachtwoorden beschermen wanneer ze niet worden gebruikt én wanneer ze worden verstuurd. Maar voor volledige security moet u nog wat meer doen. Experts waarschuwen dat een solide versleuteling ook blinde vlekken kan veroorzaken. U denkt dat u goed beveiligd bent, terwijl dat niet zo is.
Pleit voor een beleid dat is gebaseerd op sterke wachtwoorden en zorg dat uw wachtwoorden de volgende kenmerken hebben:
- Ze moeten uniek zijn. Gebruik inloggegevens niet voor verschillende systemen. Als een hacker dan toegang krijgt tot één database, loopt u ook in het andere systeem gevaar.
- Ze moeten sterk zijn. Experts bevelen aan om een lijst met willekeurige woorden op te stellen die overeenkomen met nummers. Gooi met een dobbelsteen om te bepalen wat uw nieuwe wachtwoord wordt.
- U moet ze kunnen onthouden. Houd een schriftelijke lijst bij van al uw wachtwoorden of investeer in een digitale oplossing om ze op te slaan.
Onderneem gelijk actie als u achter een lek komt. Hoe langer u wacht, hoe meer tijd een hacker heeft om data te stelen, uw systeem over te nemen, of beide.
Deskundig advies van Okta
Bij Okta ontwikkelen we veilige authenticatie- en security-systemen voor zowel grote als kleine organisaties. We beveiligen uw informatie en data en waarborgen uw privacy met geavanceerde oplossingen voor password management en multi-factor authenticatie waar hackers van zullen terugdeinzen.
We vertellen u graag meer over hoe deze oplossingen werken en hoe u ze kunt toepassen. Neem contact met ons op voor meer informatie.
Referenties
IoT Stupidity Strikes Again—Victure VD300. (November 2020). Electropages.
SHA-1. dCode.
MD5 Hash Generator. Dan's Tools.
Online tool voor AES-versleuteling en -ontsleuteling (calculator). Devglan.
Best Way to Know the Algorithm Used for a Password Encryption. Stack Exchange.
Major Cybersecurity Challenges in the Healthcare Sector. (December 2020). Healthcare Tech Outlook.
Creating Strong Passwords. (Oktober 2018). Surveillance Self-Defense.