Šifriranje uporablja zapletene matematične enačbe za skrivanje informacij pred tujimi osebami, pretvorbo dokumentov, sporočil in datotek v nerazumljive nejasnosti. Običajno šifrirane datoteke zahtevajo ključ za dešifriranje, v nekaterih primerih pa hekerji lahko obidejo sheme šifriranja za krajo privilegiranih informacij. Številnim teh tehnikam lahko preprečite z uporabo dobrih praks varovanja in šifriranja.
Kraja ključa
Heker najlažje obide sheme šifriranja preprosto tako, da ukrade ključ. Če hekerju uspe v vaš sistem namestiti keylogger, lahko zabeleži vaše dejavnosti, vključno z ustvarjanjem ali uporabo kriptografskih ključev. Poleg tega nekatere oblike zlonamerne programske opreme omogočajo krmilniku brskanje po vsebini vašega trdega diska, tako da če shranite kriptografske ključe in gesla v navadnem besedilu, so lahko ranljivi. Če posodobite svoj operacijski sistem, požarni zid in programe proti zlonamerni programski opremi, lahko to vrsto napada preprečite.
Hashing
Da bi hekerjem preprečili krajo baz podatkov z gesli, večina strežnikov uporablja kriptografsko metodo, imenovano razprševanje. Ta enosmerni kriptografski algoritem ustvari edinstven niz za vsak vhod. Beseda »geslo« bi na primer ustvarila povsem drugačen razpršilni znak kot niz »geslo« ali »geslo1«. Ko ustvarite račun in geslo, strežnik shrani zgoščeno različico vašega gesla in nato, ko se prijavite, razprši vaš vnos in ga primerja s shranjeno vrednostjo. Če se ujemata, sistem ve, da ste vnesli pravilno geslo, in vas spusti.
Varnost gesla
Hekerji pa lahko najdejo načine, kako obvoziti zgoščene podatkovne baze gesel. Ker je algoritme, ki pretvorijo ta gesla, enostavno odkriti, heker lahko razprši pogoste besede in poišče ujemanja v bazi podatkov. Če razprši »geslo« in ga ujema z računom, ve, da je geslo računa »geslo«. Če želite preprečiti tovrstne napade, uporabite zapletena gesla, ki se ne pojavijo v slovarju, spletna mesta pa lahko dodajo »soli«. ali naključno izbrane številske vrednosti, za kriptografsko zgoščevalno funkcijo, da spremeni svoj izhod.
Šibko šifriranje
V nekaterih primerih raven kriptografske varnosti morda ne bo zadostna, da bi preprečila napad s surovo silo. Za napad s surovo silo je treba poskusiti vse možne ključe, da bi razbili shemo šifriranja, in lahko traja zelo dolgo, da uspe. Da bi olajšali tovrstni napad, lahko hekerji prevzamejo druge računalnike in svojo procesorsko moč namenijo poskusu preboja sheme šifriranja. Uporaba daljšega šifrirnega ključa lahko močno poveča čas, ki bo potreben za prekinitev šifriranja. Številne oblike šifriranja potrošnikov uporabljajo 128- ali 256-bitne ključe, vendar je ameriška skupina za odzivanje na nujne primere leta 2012 predlagala, da bi bil zaradi povečanja računalništva v naslednjih dveh desetletjih potreben prehod na 2.048-bitne ključe za zaščito podatkov. moč.