[ad_1]
Quando os dados são violados passou de uma ameaça ocasional a um fato persistente da vida durante o início dos anos 2010, uma pergunta surgiria repetidamente conforme organizações de vítimas, pesquisadores de segurança cibernética, autoridades policiais e pessoas comuns avaliavam as consequências de cada incidente: qual algoritmo de hash de senha havia o alvo usado para proteger as senhas de seus usuários?
Se a resposta fosse uma função criptográfica defeituosa como SHA-1 – para não mencionar o pesadelo de senhas armazenadas em texto simples sem nenhum embaralhamento de criptografia – a vítima tinha mais com o que se preocupar porque isso significava que seria mais fácil para quem roubou os dados para quebrar as senhas, acessar diretamente as contas dos usuários e tentar essas senhas em outro lugar para ver se as pessoas as reutilizaram. Se a resposta fosse o algoritmo conhecido como bcrypt, havia pelo menos uma coisa a menos para entrar em pânico.
O Bcrypt completa 25 anos este ano, e Niels Provos, um de seus coinventores, diz que, olhando para trás, o algoritmo sempre teve boa energia, graças à disponibilidade de código aberto e às características técnicas que alimentaram sua longevidade. Provos conversou com a WIRED sobre uma retrospectiva do algoritmo que publicou esta semana no Usenix ;login:. Como tantos burros de carga digitais, agora existem alternativas mais robustas e seguras para o bcrypt, incluindo os algoritmos de hash conhecidos como scrypt e Argon2. O próprio Provos diz que o marco de um quarto de século é suficiente para o bcrypt e que ele espera que perca popularidade antes de comemorar outro grande aniversário.
Uma versão do bcrypt foi enviada pela primeira vez com o sistema operacional de código aberto OpenBSD 2.1 em junho de 1997. Na época, os Estados Unidos ainda impunham limites rígidos de exportação de criptografia. Mas Provos, que cresceu na Alemanha, trabalhou em seu desenvolvimento enquanto ainda morava e estudava lá.
“Uma coisa que achei tão surpreendente foi o quão popular se tornou”, diz ele. “Acho que em parte é provavelmente porque estava realmente resolvendo um problema que era real, mas também porque era de código aberto e não estava sobrecarregado por nenhuma restrição de exportação. E então todos acabaram fazendo suas próprias implementações em todas essas outras linguagens. Portanto, hoje em dia, se você deseja fazer hash de senha, o bcrypt estará disponível em todos os idiomas em que você poderia operar. Mas a outra coisa que acho interessante é que ainda é relevante 25 anos depois. Isso é uma loucura.
A Provos desenvolveu o bcrypt com David Mazieres, um professor de segurança de sistemas da Universidade de Stanford que estudava no Instituto de Tecnologia de Massachusetts quando ele e Provos colaboraram no bcrypt. Os dois se conheceram através da comunidade de código aberto e estavam trabalhando no OpenBSD.
As senhas com hash passam por um algoritmo para serem transformadas criptograficamente de algo legível em uma confusão ininteligível. Esses algoritmos são “funções unidirecionais” fáceis de executar, mas muito difíceis de decodificar ou “quebrar”, mesmo pela pessoa que criou o hash. No caso da segurança do login, a ideia é você escolher uma senha, a plataforma que você está usando faz um hash dela, e quando você entrar na sua conta no futuro, o sistema pega a senha que você digitou, hashes e, em seguida, compara o resultado com o hash de senha arquivado para sua conta. Se os hashes corresponderem, o login será bem-sucedido. Dessa forma, o serviço está coletando apenas hashes para comparação, não as próprias senhas.
[ad_2]
Matéria ORIGINAL wired