Las violaciones de datos corporativos parecen estar en aumento, rara vez pasa una semana sin que una compañía revele que su base de datos ha sido pirateada y lamentablemente los nombres de usuario, contraseñas, detalles de la tarjeta de crédito y la información personal de sus clientes se ha filtrado a Internet abierto.Una nueva protección, apodada Phoney, se informa en el Revista Internacional de Sistemas Embebidos .
Rong Wang, Hao Chen y Jianhua del Sun College of Computer Science and Electronic Engineering, Hunan University, Changsha, China, explican que una vez que los archivos de contraseña han sido robados, los atacantes pueden descifrar rápidamente un gran número de contraseñas. Con su sistema "Phoney".que emplea un criptosistema de umbral para encriptar los valores hash de la contraseña en el archivo de contraseña y las palabras clave para confundir a los atacantes, incluso si los piratas informáticos han incluido una base de datos, las falsas palabras clave, las palabras falsas, ofuscar y camuflar las contraseñas genuinas.y utilizado en un intento de inicio de sesión, el sistema pirateado sabrá bloquear inmediatamente al usuario falso y bloquear la cuenta en la que intentaron entrar.
Hasta que se encuentre una alternativa segura y protegida, las contraseñas seguirán siendo la forma más simple y efectiva de iniciar sesión en los sistemas en línea, como las compras, la banca y los sitios de redes sociales. Las listas de contraseñas almacenadas por los proveedores pueden ser procesadas para crearlasEs más difícil para los hackers descifrarlos y los usuarios pueden ayudarse a sí mismos mediante el uso de contraseñas largas y sofisticadas. Sin embargo, el hash utilizado para enmascarar una base de datos de contraseñas se puede descifrar y ocurren violaciones y los datos se ven inevitablemente comprometidos. Por ejemplo, recientemente 6,5 millones de inicios de sesión de unse robaron los principales sitios de redes sociales y en una semana casi dos tercios de esas contraseñas se habían descifrado, lo que hacía que una gran parte de la base de usuarios fuera vulnerable a una mayor explotación y compromiso de sus datos personales.
El equipo explica que "Phoney es útil para los sistemas de autenticación de contraseña existentes y fácil de implementar. No requiere modificaciones en el cliente y solo cambia la forma en que se almacena la contraseña en el servidor, que es invisible para el cliente".han llevado a cabo pruebas y muestran que el tiempo y los costos de almacenamiento son aceptables. "Por supuesto, es imposible que Phoney garantice que no se filtre ninguna contraseña absolutamente en todos los escenarios posibles", dicen. Pero el llamado "espacio de búsqueda" de craqueo,en otras palabras, la cantidad de esfuerzo que un hacker necesita para violar los datos aumenta significativamente.
Fuente de la historia :
Materiales proporcionados por Editores de Inderscience . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :