¿Puede un hacker evitar el cifrado?

El cifrado utiliza ecuaciones matemáticas complejas para ocultar información a los forasteros, convirtiendo documentos, mensajes y archivos en un galimatías incomprensible. Normalmente, los archivos cifrados requieren una clave para descifrarlos, pero en algunos casos los piratas informáticos pueden eludir los esquemas de cifrado para robar información privilegiada. Puede contrarrestar muchas de estas técnicas utilizando buenas prácticas de seguridad y cifrado.

Robo de llaves

La forma más fácil para que un pirata informático eluda los esquemas de cifrado es simplemente robar la clave. Si un hacker logra instalar un keylogger en su sistema, puede registrar sus actividades, incluida la generación o el uso de claves criptográficas. Además, algunas formas de malware permiten que el controlador explore el contenido de su disco duro, por lo que si almacena claves criptográficas y contraseñas en texto sin formato, podrían ser vulnerables. Mantener su sistema operativo, firewall y programas anti-malware actualizados puede ayudar a prevenir este tipo de ataque.

Hashing

Para evitar que los piratas informáticos roben las bases de datos de contraseñas, la mayoría de los servidores utilizan un método criptográfico llamado hash. Este algoritmo criptográfico unidireccional produce una cadena única para cada entrada. La palabra "contraseña", por ejemplo, produciría un hash completamente diferente al de la cadena "contraseña" o "contraseña1". Cuando crea una cuenta y una contraseña, el servidor almacena la versión hash de su contraseña y luego, cuando inicia sesión, usa el hash de su entrada y la compara con el valor almacenado. Si coinciden, el sistema sabe que ingresaste la contraseña correcta y te deja entrar.

Seguridad por contraseña

Sin embargo, los piratas informáticos pueden encontrar formas de evitar las bases de datos de contraseñas hash. Dado que los algoritmos que convierten estas contraseñas son fáciles de descubrir, un pirata informático puede codificar palabras comunes y buscar coincidencias en la base de datos. Si ingresa una "contraseña" y la compara con una cuenta, sabe que la contraseña de la cuenta es "contraseña". Para evitar este tipo de ataques, use contraseñas complejas que no aparecen en el diccionario, y los sitios pueden agregar "sales", o valores numéricos elegidos al azar, a la función hash criptográfica para alterar su salida.

Cifrado débil

En algunos casos, el nivel de seguridad criptográfica puede ser insuficiente para prevenir un ataque de fuerza bruta. Un ataque de fuerza bruta requiere probar todas las claves posibles para romper un esquema de cifrado, y puede llevar mucho tiempo tener éxito. Para facilitar este tipo de ataque, los piratas informáticos pueden apoderarse de otras computadoras, dedicando su poder de procesamiento al intento de romper un esquema de cifrado. El uso de una clave de cifrado más larga puede aumentar considerablemente la cantidad de tiempo que llevará romper el cifrado. Muchas formas de cifrado de consumo utilizan claves de 128 o 256 bits, pero el equipo de respuesta ante emergencias informáticas de los Estados Unidos sugirió en 2012 que sería necesario un cambio a claves de 2.048 bits para proteger los datos durante las próximas dos décadas, debido a los aumentos en la informática. energía.