En närmare titt på hashes: Funktioner, algoritmer och tillämpningar
Vad är en deriverande lösenordshanterare?
I dagens digitala värld är lösenordssäkerhet viktigare än någonsin. Cyberbrottslingar letar ständigt efter nya sätt att komma åt våra konton och stjäla våra uppgifter, och ett av de bästa sätten att skydda sig är att använda starka och unika lösenord för varje konto.
Det kan dock vara svårt att komma ihåg starka och unika lösenord för alla våra konton. Det är därför som lösenordshanterare blir en alltmer populär lösning. I allmänhet integrerar autentiseringsdata i en traditionell lösenordshanterare både användaren och lösenordet i en enda uppsättning krypterade data med ett huvudlösenord. Om man känner till huvudlösenordet avslöjas alla autentiseringsdata som skyddas av den traditionella lösenordshanteraren, vilket innebär att en attack som syftar till att fastställa en enda kritisk del av data kan leda till ett katastrofalt säkerhetsbrott.
LISTHASH implementerar en ny form av lösenordshantering som innehåller flera kontrollpunkter och möjliggör absolut sekretess för användarautentiseringsdata. Genom att använda hashfunktioner skapas de mekanismer som krävs för att generera starka och säkra lösenord som härrör från de data som användaren tillhandahåller i lösenordsgenereringsprocessen. Vi kallar därför LISTHASH för en derivativ lösenordshanterare, eftersom den på ett kaotiskt men deterministiskt sätt härleder nya data från en basdata som är tillräckligt komplex för att kunna användas som lösenord.
Vad är lösenordsderivat från ett master seed?
Lösenordsderivat från ett master seed är en metod för att generera säkra och unika lösenord från en hemlig datauppsättning, det så kallade master seed. Master seed kan vara en fras, ett stycke text eller en serie data vars enda villkor är att det är tillräckligt långt och komplext för att vara svårt för en angripare att gissa, samtidigt som det är lätt att komma ihåg för en användare med omfattande kunskaper om digital säkerhet.
När du har ett master seed kan du använda en hashfunktion för att generera unika lösenord för varje konto. Som vi redan har diskuterat är en hashfunktion en matematisk funktion som tar en indata (i det här fallet master seed) och omvandlar den till en utdata (i det här fallet lösenordet). Utdata från hashfunktionen är alltid densamma för samma indata, men det är omöjligt att invertera funktionen för att återfå indata från utdata.
Hur fungerar hashfunktioner för att skapa lösenord?
Att använda hashfunktioner för att skapa lösenord är ett enkelt men effektivt sätt att skydda autentiseringsdata. Genom att kombinera en minnesvärd men statistiskt komplex fras, nyckel eller ett dataelement med en säker hashfunktion kan du generera unika och svårgissade lösenord som skyddar dina uppgifter från cyberbrottslingar. Den grundläggande processen är som följer:
1. Välj en fras, nyckel eller ett dataelement som representerar komplex och säker information, men som samtidigt är lätt att komma ihåg och inte lätt kan kopplas till användaren. Till exempel kan det vara ett fragment av en bok, en specifik bild eller ett dataelement som är synligt för blotta ögat men obestämbart för en angripare.
2. Använd en hashfunktion, t.ex. SHA-256, för att omvandla ditt master seed till ett unikt hashvärde som fungerar som en grundläggande, mellanliggande del för att hämta autentiseringsdata.
3. Lägg till salt-det vill säga "saltning"-för att öka säkerheten. Detta är ett hemligt värde, t.ex. ett huvudlösenord, som kombineras med master seed innan hashfunktionen används en andra gång, vilket gör det ännu svårare för en angripare att knäcka det slutliga genererade lösenordet.
4. Mappa resultatet av den sista hashfunktionen till en alfanumerisk sträng baserad på master seed, vilken kan användas som lösenord.
Finns det några risker med att använda lösenordsderivat från ett master seed?
Den största risken är att om du förlorar ditt master seed, inte kommer ihåg det, eller glömmer de data som används för att salta master seed, blir det omöjligt att komma åt dina konton. Därför är det viktigt att välja ett master seed som endast du kan komma ihåg, men som är omöjligt för en angripare att fastställa.
Kontrollpunkter för LISTHASH
För att uppnå absolut sekretess och generera starka, säkra lösenord upprättar LISTHASH tre kontrollpunkter i sin härledningsprocess:
1. Seed: Inledningsvis används ett seed som inte bara genererar unika och säkra data utan även definierar den teckenuppsättning som hanteraren använder för att generera lösenord. LISTHASH kräver att seed innehåller minst 62 olika tecken för att kunna accepteras av programmet.
2. Lista över konton:Varje konto som är registrerat i LISTHASH har en unik identifierare och representeras av servicedata, användare samt den specificerade längden på det lösenord som ska genereras. Dessa data är krypterade som standard så att de kan exporteras utanför den enhet där de lagras.
3. Hemliga koder: Slutligen anger användaren hemliga koder som endast denne kan komma ihåg. Dessa koder tillför ett "salt" till den slutliga lösenordsgenereringen, vilket ökar osäkerheten i resultatet av hashfunktionerna.
Viktigt: Om den specifika informationen vid någon av ovanstående kontrollpunkter saknas blir det omöjligt att få tillgång till korrekta autentiseringsdata. Därför kan ett lösenord endast återskapas om man har fullständig kännedom om de specifika uppgifterna vid varje kontrollpunkt. Denna process säkerställer att en överträdelse av upp till två kontrollpunkter är värdelös för en angripare som försöker få tag på användarens autentiseringsdata.
Dessutom signalerar konventionella lösenordshanterare tydligt till en angripare att denne har lyckats kompromettera huvudlösenordet, eftersom endast dekryptering genererar ett läsbart resultat som ger tillgång till autentiseringsdata. LISTHASH-kontrolldata däremot ger alltid läsbara men ogiltiga autentiseringsvärden, eftersom endast exakta och korrekta data vid varje kontrollpunkt matchar giltiga autentiseringsdata. En brute force-attack är under dessa förhållanden ännu mer ineffektiv, då den kräver att alla möjliga kombinationer testas direkt på den tjänst som är kopplad till ett konto-och denna typ av attack kan snabbt motverkas genom att den tjänst som används överskrider de tillåtna felen.
Med LISTHASH behöver användaren inte ge upp sin integritet eller överlåta säkerheten för sina data till en hackbar molntjänst.