Starije izmjene na obje strane
Starija izmjena
Novija izmjena
|
Starija izmjena
|
racfor_wiki:sigurnost_lozinki_na_internetu [2021/01/17 21:20] ibratovic [3.2 Praktični načini zaštite] dodavanje posebnog formatiranja na strani izraz |
racfor_wiki:sigurnost_lozinki_na_internetu [2024/12/05 12:24] (trenutno) |
===== Uvod ===== | ===== Uvod ===== |
| |
Lozinke su najčešći način autentikacije korisnika na Internetu [1]. Lozinke su nizovi znakova - slova, brojeva i ostalih znakova - koje korisnici unose uz svoje ime, adresu elektroničke pošte ili neki drugi podatak koji ih definira. Zabrinjavajuća je statistika da samo 54% korisnika koristi različite lozinke za svoje račune. Osim toga, lozinke su često prekratke i jednostavne, što predstavlja veliku slabost sigurnosti korisničkih računa [2]. Cilj seminara je istaknuti neke od ovih slabosti, demonstrirati ih te dati neke osnovne načine kako se mogu ukloniti. | Lozinke su najčešći način autentikacije korisnika na Internetu [1]. Lozinke su nizovi znakova - slova, brojeva i ostalih znakova - koje korisnici unose uz svoje ime, adresu elektroničke pošte ili neki drugi podatak koji ih definira. Zabrinjavajuća je statistika da samo 54% korisnika koristi različite lozinke za svoje račune. Osim toga, lozinke su često prekratke i jednostavne, što predstavlja veliku slabost sigurnosti korisničkih računa [2]. Cilj seminara je istaknuti neke od ovih slabosti te dati neke osnovne načine kako se mogu ukloniti. |
| |
===== 1. Lozinke u Internetu ===== | ===== 1. Lozinke u Internetu ===== |
==== 2.2 Napad rječnikom ==== | ==== 2.2 Napad rječnikom ==== |
| |
Napad rječnikom uključuje ogroman niz lozinki probijenih lozinki i njihovih sažetaka. Taj niz se zove rječnik, a u prosjeku sadrži preko 100 milijuna lozinki [7]. Napad rječnikom je puno efikasniji od napada grubom silom jer se koristi znanje o postojećim, već probijenim lozinkama te statističke informacije o frekvenciji pojedinih lozinki. Osim toga, neki programi koji koriste rječnike imaju i ugrađena pravila koja govore koji su znakovi istovjetni. Na primjer, lozinka "facebook" nije značajno slabija od lozinke "f4c3b00k", jer obje lozinke koriste znakove za koje se zna da ih ljudi često mijenjaju. Taj postupak mijenjanja znakova zove se mungeing i dobro je poznat [6]. | Napad rječnikom uključuje ogroman niz lozinki probijenih lozinki i njihovih sažetaka. Taj niz se zove rječnik, a u prosjeku sadrži preko 100 milijuna lozinki [7]. Napad rječnikom je puno efikasniji od napada grubom silom jer se koristi znanje o postojećim, već probijenim lozinkama te statističke informacije o frekvenciji pojedinih lozinki. Osim toga, neki programi koji koriste rječnike imaju i ugrađena pravila koja govore koji su znakovi istovjetni. Na primjer, lozinka "facebook" nije značajno slabija od lozinke "f4c3b00k", jer obje lozinke koriste znakove za koje se zna da ih ljudi često mijenjaju. Taj postupak mijenjanja znakova zove se //mungeing// i dobro je poznat [6]. |
| |
| |
===== Literatura ===== | ===== Literatura ===== |
| |
[1] "5 Authentication Methods that Can Prevent the Next Breach" - IDR&D, 2020, https://www.idrnd.ai/5-authentication-methods-that-can-prevent-the-next-breach/, posjećeno 16.1.2021. | [1] "5 Authentication Methods that Can Prevent the Next Breach" - IDR&D, 2020, URL: https://www.idrnd.ai/5-authentication-methods-that-can-prevent-the-next-breach/, posjećeno 16.1.2021. |
| |
[2] "User Authentication: Understanding the Basics & Top Tips", Swoop, 2020.https://swoopnow.com/user-authentication/, posjećeno 15.1.2021. | [2] "User Authentication: Understanding the Basics & Top Tips", Swoop, 2020., URL: https://swoopnow.com/user-authentication/, posjećeno 15.1.2021. |
| |
[3] "What is Authentication? Definition of Authentication, Authentication Meaning". The Economic Times. URL: https://economictimes.indiatimes.com/definition/authentication, posjećeno 15.1.2021. | [3] "What is Authentication? Definition of Authentication, Authentication Meaning". The Economic Times. URL: https://economictimes.indiatimes.com/definition/authentication, posjećeno 15.1.2021. |
| |
[4] Gary C. Kessler, PASSWORDS — STRENGTHS AND WEAKNESSES, Siječanj 1996., posjećeno: 17.1.20212. https://www.garykessler.net/library/password.html posjećeno 16.1.2021. | [4] "Passwords — strengths and weaknesses", Gary C. Kessler, siječanj 1996., URL: https://www.garykessler.net/library/password.html, posjećeno 16.1.2021. |
| |
[5] "Šifriranje, hashing, soljenje – u čemu je razlika?", Heritage Offshore, URL: https://heritage-offshore.com/sigurnost-informacija/ifriranje-hashing-soljenje-u-emu-je-razlika/ posjećeno 15.1.2021. | [5] "Šifriranje, hashing, soljenje – u čemu je razlika?", Heritage Offshore, URL: https://heritage-offshore.com/sigurnost-informacija/ifriranje-hashing-soljenje-u-emu-je-razlika/, posjećeno 15.1.2021. |
| |
[6] "Munged password" s Wikipedije, URL: https://en.wikipedia.org/wiki/Munged_password, posjećeno 17.1.2021. | [6] "Munged password" s Wikipedije, URL: https://en.wikipedia.org/wiki/Munged_password, posjećeno 17.1.2021. |