Cifrado Honey Encryption engaña a cibercriminales

Dos investigadores de seguridad están usando los datos recolectados en fugas de datos anteriores para tratar de frustrar los intentos de acceso no autorizado de futuros atacantes mediante el uso de un nuevo sistema inteligente llamado Honey-Encryption, informó el portal MIT Technology Review.

Con el sistema Honey-Encryption, cuando los atacantes tratan de descifrar una base de datos, no sabrán si han adivinado correctamente la clave de cifrado. Normalmente, una clave incorrecta producirá como salida un conjunto de datos no reconocibles. Sin embargo con Honey-Encryption una llave incorrecta generará un conjunto de datos que parecen ser correctos, estos datos son
generados a partir de bases de datos previamente vulneradas.
Los investigadores en seguridad Ari Juels y Thomas Ristenpart desarrollaron Honey-Encryption porque creen que “los señuelos y el engaño son herramientas muy poco utilizadas en la seguridad en cómputo”.

Actualmente, Juels está utilizando Honey-Encryption para crear un generador de contraseñas falsas para los gestores de contraseñas. Mientras los administradores de contraseñas pueden ayudar a los usuarios a crear contraseñas complejas y únicas para cuentas individuales, los usuarios generalmente usan contraseñas maestras débiles, debido a que frecuentemente ellos tienen que ingresarlas. Como resultado, los administradores de contraseñas con frecuencia son el blanco de los atacantes.

Para construir el generador de contraseñas falso, Juels está tomando ventaja de brechas de seguridad anteriores, usando datos recolectados de manejadores de contraseñas previamente vulnerados, además de otros servicios.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies