Hogyan védhetjük a jelszavainkat brute force támadás ellen és egyáltalán mit jelent ez? Ha szeretnénk biztonságban tartani jelszavainkat, akkor mindenképpen ajánlott valamilyen jelszókezelő használata. Nemcsak a saját fiókjaink felhasználása, de akár a WordPress honlapunk kezelése során is. Ez lehet akár a LastPass, Dashlane vagy a KeePass is. Mindegyik esetében az a legfontosabb szabály, hogy egy nagyon erős mesterkulcsot használjunk.

Mi az a brute force támadás?

A „brute force” támadás (magyarul „próbálgatásos támadás”) egy olyan kiberbiztonsági támadási technika, amely során a támadó minden lehetséges kombinációt kipróbál egy adott jelszó vagy titkosított adat feloldására. A célja, hogy a támadó végigmenjen minden lehetséges lehetőségen addig, amíg megtalálja a helyes jelszót vagy kulcsot.

A brute force támadás során a támadó általában programot vagy szkriptet használ, amely automatikusan generálja és próbálgatja az összes lehetséges kombinációt. Az ilyen támadások rendkívül időigényesek lehetnek, különösen akkor, ha a jelszó hosszú és bonyolult karakterekből áll. Az időtartam a támadás sikerességétől és az alkalmazott számítási erőtől függ.

Mit tehetünk brute force támadás ellen?

Az ilyen típusú támadások elleni védekezéshez fontos erős, biztonságos és nehezen kitalálható jelszavak használata. Ha esteleg eddig nem tettük volna váltsunk most erős jelszóra. A KeePass esetében ezt a File Change Master key opció segítségével tudjuk megtenni.

Van azonban még más is, amit megtehetünk, ha a jelszavakat védeni szeretnénk. Ezek ellen a támadások ellen például nagyon hatékony lehet az adatbázis titkosítása. Ebben az esetben, ha egy hekker megszerzi a jelszavakat tartalmazó adatbázist, még mindig van esély rá, hogy azt feltöri. De sokkal lassabban tudja ezt megtenni – így pedig van időnk arra, hogy minden érintett helyen megváltoztassuk a belépési adatokat.

Az adatbázis titkosításához válasszuk a File Database Settings menüt, majd a Security fülön a Key derivation function értékét állítsuk Argon2d-re. Az Iteratinons beállítás legyen 2, a Memory 1 GB, a Parallelism sorba pedig a számítógépben lévő processzormagok számának megfelelő értéket írjunk be.

Ha megvagyunk, kattintsunk a Test gombra a beállítások teszteléséhez. A program ellenőrzi, hogy az adott beállításokkal mennyi időt vesz igénybe az indítás – egy közepesen gyors CPU-val legfeljebb 1 másodperc a várakozás mértéke. Egy felmérés szerint a felhasználók többségének ez még bőven elfogadható kompromisszum cserébe azért, hogy a jelszavak tárolása biztonságosabb lehessen.

További biztonsági intézkedések

Valamint az olyan biztonsági intézkedések alkalmazása, mint például a jelszavak korlátozott számú próbálkozásra való korlátozása (pl. letiltás után egy bizonyos számú sikertelen bejelentkezési kísérlet után). Ezenkívül a kétfaktoros autentikáció bevezetése is segíthet megvédeni a fiókokat a brute force támadásoktól, mivel még akkor sem lehet hozzáférni egy fiókhoz, ha a támadónak sikerülne megtörnie a jelszót.

Vissza a blog cikkekhez

error: Védett tartalom