
Portuguese: 
Você já deve saber que existe um site
que verifica se suas contas online foram
comprometida por hackers.
Então você digita seu endereço de e-mail e OH NÃO…
Você foi pwned!
Hackers agora sabem as senhas que você usou
em todos esses serviços ...
Mas eles realmente sabem sua senha?
Bem, na realidade: isso pode não ser o caso...
Para entender por que, vamos dar uma olhada
em quais opções as empresas têm para proteger sua
senha e armazená-la com segurança para que mesmo
quando os hackers têm acesso aos seus sistemas,
sua senha permanece segura.
Existem 3 maneiras nas quais uma empresa pode armazenar sua senha: eles armazenam em texto puro,
usam criptografia sobre ela ou usam o que é chamado de função hash.
Vamos rapidamente passar por cima de cada um deles
e vamos começar com o mais básico:
texto puro.
Esta é obviamente a maneira mais perigosa de
armazenar senhas.
Se hackers violarem o banco de dados de uma empresa,
eles conseguem ver todas as senhas dos usuários.

English: 
You might have found out that there is a website
that checks if your online accounts have been
compromised by hackers.
So you enter in your email address and OH
NO…
You have been pwned!
Hackers now know the passwords that you used
on all these services…
But do they really know your password?
Well as it turns out: that might not be the
case...
To understand why, let’s take a look at
what options companies have to protect your
password and safely store it so that even
when hackers get access to their systems,
your password stays safe.
There are 3 ways a company can store your
password: they store it in plain text, use
encryption on it or use what’s called a
hash function.
Let’s quickly go over each one of these
and let’s start with the most basic one:
plain text.
This is obviously the most dangerous way of
storing passwords.
If hackers breach a company’s database,
they get to see all the passwords of the users.

Indonesian: 
Anda mungkin menemukan bahwa ada situs web yang memeriksa apakah akun online Anda telah
dikompromikan oleh peretas.
Jadi Anda memasukkan alamat email Anda dan OH TIDAK ...
Kamu telah pwned!
Peretas sekarang tahu kata sandi yang Anda gunakan di semua layanan ini ...
Tetapi apakah mereka benar-benar tahu kata sandi Anda?
Nah ternyata: itu mungkin tidak terjadi ...
Untuk memahami alasannya, mari kita lihat opsi apa saja yang harus dilindungi oleh perusahaan Anda
kata sandi dan simpan dengan aman sehingga bahkan ketika peretas mendapatkan akses ke sistem mereka,
kata sandi Anda tetap aman.
Ada 3 cara perusahaan dapat menyimpan kata sandi Anda: mereka menyimpannya dalam teks biasa, gunakan
enkripsi padanya atau gunakan apa yang disebut fungsi hash.
Mari kita cepat membahas masing-masing dari ini dan mari kita mulai dengan yang paling dasar:
teks biasa.
Ini jelas cara paling berbahaya untuk menyimpan kata sandi.
Jika peretas melanggar basis data perusahaan, mereka dapat melihat semua kata sandi pengguna.

Portuguese: 
E já que muitas pessoas têm o mau hábito
de usar a mesma senha para várias contas,
é provável que 1 senha comprometida
poderia levar a mais contas comprometidas.
Você pode pensar que as empresas não são bobas
e que nenhuma delas armazena nossas senhas
em texto puro.
No entanto, você estaria muito errado em pensar assim.
Violações anteriores nos mostraram que mesmo as principais empresas e serviços
com milhões de usuários não estavam protegendo adequadamente as senhas dos usuários.
Uma alternativa possível ao armazenamento de texto puro é a criptografia.
Pegue as senhas dos usuários e - antes de armazenar elas - criptografá-las com uma chave de criptografia
Isso impediria que hackers obtivessem
as senhas reais dos usuários, mas ainda é
muito arriscado.
Sob a camada de criptografia ainda é uma
senha de texto puro e por isso, se o atacante
consegue roubar a chave de criptografia também,
ele pode desbloquear todas as senhas.
A criptografia foi projetada para funcionar de duas maneiras: você pode criptografar as senhas de um
usuário para manter ela segura, mas você também pode descriptografá-la para revelar a senha novamente.

Indonesian: 
Dan karena banyak orang memiliki kebiasaan buruk menggunakan kata sandi yang sama untuk banyak akun,
kemungkinan 1 kata sandi yang dikompromikan dapat menyebabkan akun yang lebih dikompromikan.
Anda mungkin berpikir bahwa perusahaan tidak konyol dan tidak ada yang menyimpan kata sandi kami
dalam teks biasa.
Namun Anda akan sangat salah dalam memikirkan itu.
Pelanggaran masa lalu telah menunjukkan kepada kita bahwa bahkan perusahaan dan layanan top dengan jutaan pengguna
tidak cukup melindungi kata sandi pengguna.
Salah satu alternatif yang memungkinkan untuk penyimpanan teks biasa adalah enkripsi.
Ambil kata sandi pengguna dan - sebelum menyimpannya - mengenkripsi mereka dengan enkripsi
kunci.
Ini akan mencegah peretas memperoleh kata sandi asli pengguna tetapi tetap saja
cukup berisiko.
Di bawah lapisan enkripsi masih kata sandi teks biasa dan jadi jika penyerang
berhasil mencuri kunci enkripsi juga, ia dapat membuka kunci semua kata sandi.
Enkripsi dirancang untuk bekerja dalam dua cara: Anda dapat mengenkripsi kata sandi pengguna untuk disimpan
itu aman tetapi Anda juga dapat mendekripsi untuk mengungkapkan kata sandi lagi.

English: 
And since a lot of people have the bad habit
of using the same password for multiple accounts,
it’s likely that 1 compromised password
could lead to more compromised accounts.
You might think that companies aren’t silly
and that none of them stores our passwords
in plain text.
However you would be very wrong in thinking
that.
Past breaches have showed us that even top
companies and services with millions of users
weren’t adequately protecting user passwords.
One possible alternative to plain text storage
is encryption.
Take the passwords of the users and - before
your store them - encrypt them with an encryption
key.
This would prevent hackers from obtaining
the real passwords of users but it’s still
quite risky.
Underneath the encryption layer is still a
plain text password and so if the attacker
manages to steal the encryption key as well,
he can unlock all passwords.
Encryption is designed to work in two ways:
you can encrypt a user’s passwords to keep
it safe but you can also decrypt it to reveal
the password again.

Portuguese: 
Isso é muito prático quando você quer compartilhar
dados de forma segura, mas não é ótimo se você
quer impedir que invasores violem sua senha.
E isso nos leva à terceira técnica
de armazenar senhas que é usando
uma função hash.
Como isso funciona?
Bem funções hash pega uma entrada, que poderia
ser um pedaço de texto como sua senha ou
poderia ser um arquivo e transforma isso em uma string
de texto que sempre tem o mesmo comprimento.
Existem muitas funções diferentes de hash disponíveis,
mas aqui está o que o hash SHA3 de "Hello World!”
se parece.
Funções hash são muito diferentes da criptografia
porque elas só funcionam unidirecionamente.
Você pode calcular o hash de uma senha, mas
você não pode pegar um hash e transformá-lo de volta
aos dados originais.
E essa é uma propriedade interessante para se ter.
Ao usar hashes, as empresas podem verificar se
você está logando com a senha correta,
sem ter que armazenar sua senha real.
No entanto, elas não são perfeitas também.
A maioria dos algoritmos de hashing são otimizados para velocidade, quanto mais hashes por segundo
elas podem calcular, melhor.

English: 
This is very practical when you want to share
data in a secure way, but nog great if you
want to prevent attackers from breaching your
password.
And that brings us to the third technique
of storing passwords and that is by using
a hash function.
How does that work?
Well hash functions take an input, that could
be a piece of text like your password or it
could be a file and turns that into a string
of text that always has the same length.
There are many different hash functions available
but here is what the SHA3 hash of “Hello
World!” looks like:
Hash functions are very different from encryption
because they only work in 1-way.
You can calculate the hash of a password but
you cannot take a hash and turn it back into
the original data.
And that’s an interesting property to have.
By using hashes, companies can verify that
you’re logging in with the correct password,
without having to store your actual password.
You can compare hashes to fingerprints.
You can take the fingerprint of any person
BUT if you find a fingerprint somewhere you
can’t identify the person it belongs to,
unless you’ve seen that print before!
However they aren’t perfect either.
Most hashing algorithms are optimized for
speed, the more hashes per second they can
calculate, the better.

Indonesian: 
Ini sangat praktis ketika Anda ingin berbagi data dengan cara yang aman, tetapi tidak bagus jika Anda
ingin mencegah penyerang melanggar kata sandi Anda.
Dan itu membawa kita ke teknik ketiga menyimpan kata sandi dan itu adalah dengan menggunakan
fungsi hash.
Bagaimana cara kerjanya?
Fungsi hash baik mengambil input, yang bisa berupa teks seperti kata sandi Anda atau itu
bisa berupa file dan mengubahnya menjadi string teks yang selalu memiliki panjang yang sama.
Ada banyak fungsi hash berbeda yang tersedia, tetapi inilah yang disebut hash SHA3 “Halo
Dunia! ”Terlihat seperti:
Fungsi hash sangat berbeda dari enkripsi karena hanya berfungsi dalam 1 arah.
Anda dapat menghitung hash kata sandi tetapi Anda tidak dapat mengambil hash dan mengubahnya kembali
data asli.
Dan itu properti yang menarik untuk dimiliki.
Dengan menggunakan hash, perusahaan dapat memverifikasi bahwa Anda masuk dengan kata sandi yang benar,
tanpa harus menyimpan kata sandi Anda yang sebenarnya.
 
Anda dapat mengambil sidik jari siapa saja, TETAPI jika Anda menemukan sidik jari di suatu tempat
tidak dapat mengidentifikasi orang itu miliknya, kecuali jika Anda pernah melihat cetakan itu sebelumnya!
Namun mereka juga tidak sempurna.
Sebagian besar algoritma hashing dioptimalkan untuk kecepatan, lebih banyak hash per detik yang mereka bisa
menghitung, semakin baik.

English: 
And that makes them vulnerable against brute-force
attacks.
By simply trying to calculate every possible
password, an attacker can reverse the hash
function.
A modern GPU can do this with a speed of 292
million hashes per second (292.2 MH/s) so
it’s only a matter of time before a hashed
password is cracked using this technique.
And if that’s not fast enough, attackers
can also use Rainbow tables to further accelerate
the process.
These are lists of precomputed hashes that
can be used to quickly find weak and commonly
used passwords.
The speed of hashing functions are a positive
thing in certain area’s.
However when it comes to storing passwords
you don’t want this property.
The second problem happens when users share
the same password.
If both Alice and Bob have the password “qwerty”,
the hashes of their passwords will be identical.
So when a hacker cracks of these passwords,
he also knows the others.

Portuguese: 
E isso os torna vulneráveis
​​contra ataques de força bruta.
Por simplesmente tentando calcular todos as senhas possíveis, um invasor pode reverter o hash.
Um GPU moderna pode fazer isso com uma velocidade de 292 milhões de hashes por segundo (292,2 MH/s),
é só uma questão de tempo antes de uma senha
hash ser quebrada usando essa técnica.
E se isso não for rápido o suficiente, hackers também podem usar rainbow table para acelerar
o processo.
Estas são listas de hashes pré-computados que podem ser usado para encontrar rapidamente senhas fracas
e comumente usadas.
A velocidade das funções de hashing é positiva para determinadas coisas.
No entanto, quando se trata de armazenar senhas
você não quer essa propriedade.
O segundo problema acontece quando os usuários compartilham a mesma senha.
Se Alice e Bob tiverem a senha "qwerty",
os hashes de suas senhas serão idênticos.
Então, quando um hacker quebra essas senhas,
ele também conhece os outros.

Indonesian: 
Dan itu membuat mereka rentan terhadap serangan brute-force.
Dengan hanya mencoba menghitung setiap kata sandi yang mungkin, penyerang dapat membalik hash
fungsi.
GPU modern dapat melakukan ini dengan kecepatan 292 juta hash per detik (292,2 MH / s) begitu
hanya masalah waktu sebelum kata sandi hash diretas menggunakan teknik ini.
Dan jika itu tidak cukup cepat, penyerang juga dapat menggunakan tabel Rainbow untuk lebih mempercepat
proses.
Ini adalah daftar hash yang dikomputasi yang dapat digunakan untuk dengan cepat menemukan kelemahan dan umumnya
kata sandi yang digunakan.
Kecepatan fungsi hashing adalah hal positif di area tertentu.
Namun ketika harus menyimpan kata sandi, Anda tidak menginginkan properti ini.
Masalah kedua terjadi ketika pengguna berbagi kata sandi yang sama.
Jika Alice dan Bob memiliki kata sandi "qwerty", hash kata sandi mereka akan sama.
Jadi ketika seorang hacker memecahkan kata sandi ini, dia juga tahu yang lain.

English: 
Now you might think: that’s not a big deal
because it’s very unlikely that different
people will use the same password.
Well think again.
The password “qwerty” has been found more
then 3 million times in data breachers.
To make matters even worse: here’s the top
10 most used password in 2017…
Not the strongest of passwords…
To defend against these attacks we can add
what’s called a salt to the password before
we hash it.
The salt is just some random data but it ensures
that the hash of your password will always
be unique, even if others are using the same
password.
So if Bob and Alice both use the password
“qwerty” their hashes will be completely
different.
So if an attacker cracks Bob’s password,
he can’t link that password to Alice and
he has to start his cracking attempt again.
This technique prevents attackers from cracking
a bunch of passwords in 1 go.
It makes a brute force attack slower, but
still very much possible.

Indonesian: 
Sekarang Anda mungkin berpikir: itu bukan masalah besar karena sangat kecil kemungkinannya
orang akan menggunakan kata sandi yang sama.
Nah pikirkan lagi.
Kata sandi "qwerty" telah ditemukan lebih dari 3 juta kali dalam pelanggaran data.
Lebih buruk lagi: inilah 10 kata sandi paling banyak digunakan pada tahun 2017 ...
Bukan kata sandi terkuat ...
Untuk mempertahankan diri dari serangan ini, kami dapat menambahkan apa yang disebut sebagai garam ke kata sandi sebelumnya
kita hash itu.
Garam hanyalah beberapa data acak tetapi memastikan bahwa hash kata sandi Anda akan selalu
menjadi unik, bahkan jika orang lain menggunakan kata sandi yang sama.
Jadi jika Bob dan Alice sama-sama menggunakan kata sandi "qwerty" hash mereka akan sepenuhnya
berbeda
Jadi jika seorang penyerang memecahkan kata sandi Bob, ia tidak dapat menautkan kata sandi itu dengan Alice dan
dia harus memulai usahanya lagi.
Teknik ini mencegah penyerang dari cracking password sekaligus.
Itu membuat serangan brute force lebih lambat, tetapi masih sangat mungkin.

Portuguese: 
Agora você pode pensar: isso não é grande coisa
porque é muito improvável que diferentes
pessoas usarão a mesma senha.
Bem pense novamente.
A senha “qwerty” foi encontrada mais
de 3 milhões de vezes em violações de dados.
Para piorar ainda mais: aqui está o topo
10 senha mais usada em 2017…
Não são as senhas mais fortes...
Para se defender contra esses ataques, podemos adicionar o que é chamado de salt na senha antes
nós hash (criptografar) ela.
O salt é apenas alguns dados aleatórios, mas garante
que o hash da sua senha será sempre único,
mesmo que os outros estejam usando a mesma senha
Então, se Bob e Alice usam a senha
"qwerty" seus hashes serão completamente
diferente.
Então, se um invasor quebrar a senha de Bob,
ele não pode ligar essa senha a Alice e
ele tem que começar sua tentativa de crack novamente.
Essa técnica evita que invasores quebrem
um monte de senhas de uma só vez.
Torna um ataque de força bruta mais lento, mas
ainda é muito possível.

English: 
So to solve this, we have to take a look at
the third technique, which is using special
hash functions that are deliberately being
slowed down.
Example of these are bcrypt, scrypt or argon2
and they completely neutralise brute force
attacks.
These algorithms take a password as input
along with a salt and a cost.
This last one is very interesting: the cost
defines the number of rounds the algorithm
goes through and this effectively slows it
down.
Over time our computers become faster and
so brute force attacks against these algorithms
becomes easier.
That’s because they can simply try more
combinations in shorter timespan.
All we have to do to counter this is increase
the cost parameter so the algorithm remains
resistant against these attacks.
Pretty genius!
So that are the 3 options that a company has
to store and protect your passwords.
But why settle for just one method if we can
use multiple?
You can’t be greedy enough when it comes
to security!
This multi-layer protection is used by Dropbox
for instance.

Portuguese: 
Então, para resolver isso, temos que dar uma olhada
numa terceira técnica, que está usando funções
especiais de hash que torna o processo de crack lento.
Exemplo destes são bcrypt, scrypt ou argon2
e eles neutralizam completamente ataques força bruta
Esses algoritmos usam uma senha como entrada
junto com um salt e um custo.
Este último é muito interessante: o custo
define o número de rodadas que o algoritmo
passa e isso efetivamente diminui a velocidade.
Com o tempo, nossos computadores se tornam mais rápidos e ataques de força bruta
contra esses algoritmos ficaram mais fácil.
Isso porque eles podem simplesmente tentar mais
combinações em menor tempo.
Tudo o que temos a fazer para combater isso é aumentar o parâmetro de custo para que o algoritmo
permaneça resistente contra esses ataques.
Muito gênio!
Então, essas são as 3 opções que uma empresa tem
para armazenar e proteger suas senhas.
Mas por que se contentar com apenas um método, se podemos usar vários?
Você não pode ser ganancioso quando se trata de segurança!
Esta proteção multicamadas é usada pelo Dropbox
por exemplo.

Indonesian: 
Jadi untuk mengatasi ini, kita harus melihat teknik ketiga, yang menggunakan spesial
fungsi hash yang sengaja diperlambat.
Contohnya adalah bcrypt, scrypt atau argon2 dan mereka sepenuhnya menetralkan kekuatan kasar
serangan.
Algoritma ini mengambil kata sandi sebagai input bersama dengan garam dan biaya.
Yang terakhir ini sangat menarik: biaya menentukan jumlah putaran algoritma
melewati dan ini secara efektif memperlambatnya.
Seiring waktu komputer kita menjadi lebih cepat sehingga serangan brute force terhadap algoritma ini
menjadi lebih mudah.
Itu karena mereka bisa mencoba lebih banyak kombinasi dalam rentang waktu yang lebih pendek.
Yang harus kita lakukan untuk mengatasi ini adalah meningkatkan parameter biaya sehingga algoritma tetap ada
tahan terhadap serangan ini.
Jenius yang cantik!
Jadi itu adalah 3 opsi yang harus dimiliki perusahaan untuk menyimpan dan melindungi kata sandi Anda.
Tapi mengapa hanya menggunakan satu metode jika kita bisa menggunakan banyak?
Anda tidak bisa cukup serakah dalam hal keamanan!
Sebagai contoh, perlindungan multi-lapisan ini digunakan oleh Dropbox.

English: 
They take your password and start by running
it through a simple hash function, no salt.
This is their first line of defense.
They then take the hash and run it through
the bcrypt algorithm with a salt and a cost
of 10.
This prevents brute-force attacks.
And finally the resulting hash is encrypted
with the Advanced Encryption Standard or AES.
The encryption key for this is not stored
in their databases but is instead kept separately.
So if an attackers breach the Dropbox database
they will have to peel away each protective
layer around your password and that will take
a lot of time.
In fact, the cracking attempt would like be
more costly then what they’d in return for
comprising your account.
So time for a conclusion then: if you’re
account has been compromised, its best to
change your password immediately.
However depending on the security measures
of the company that was compromised, it might
be possible that hackers haven’t been able
to retrieve your password.

Portuguese: 
Eles pegam sua senha e começam a correr
através de uma simples função hash, sem salt.
Esta é a primeira linha de defesa deles.
Eles então pegam o hash e o percorrem
o algoritmo bcrypt com um salt e um custo
de 10.
Isso evita ataques de força bruta.
E finalmente o hash resultante é criptografado
com o Advanced Encryption Standard ou AES.
A chave de criptografia para isso não é armazenada em seus bancos de dados, mas é mantido separadamente.
Então, se um invasor violar o banco de dados do Dropbox eles terão que descascar cada proteção
em torno de sua senha e isso levará muito tempo.
Na verdade, a tentativa de quebrar sairia mais caro do que eles ganhariam em troca
compreendendo sua conta.
Então, tempo para uma conclusão então: 
se sua conta foi comprometida, é melhor
mudar sua senha imediatamente.
No entanto, dependendo das medidas de segurança
da empresa que foi comprometida, pode
ser possível que os hackers não tenham conseguido restaurar sua senha.

Indonesian: 
Mereka mengambil kata sandi Anda dan mulai dengan menjalankannya melalui fungsi hash sederhana, tanpa garam.
Ini adalah garis pertahanan pertama mereka.
Mereka kemudian mengambil hash dan menjalankannya melalui algoritma bcrypt dengan garam dan biaya
dari 10.
Ini mencegah serangan brute-force.
Dan akhirnya hash yang dihasilkan dienkripsi dengan Advanced Encryption Standard atau AES.
Kunci enkripsi untuk ini tidak disimpan dalam database mereka tetapi disimpan secara terpisah.
Jadi jika penyerang melanggar basis data Dropbox mereka harus mengupas setiap pelindung
lapisan di sekitar kata sandi Anda dan itu akan memakan banyak waktu.
Faktanya, upaya pemecahan ingin lebih mahal daripada apa yang mereka balas
terdiri dari akun Anda.
Jadi, waktu untuk kesimpulan kemudian: jika akun Anda telah dikompromikan, yang terbaik adalah
segera ubah kata sandi Anda.
Namun tergantung pada langkah-langkah keamanan perusahaan yang dikompromikan, itu mungkin
mungkin saja peretas tidak dapat mengambil kata sandi Anda.

Indonesian: 
Itu berkat keajaiban fungsi hash dan kriptografi secara umum.
Jadi sekarang Anda tahu bagaimana perusahaan dapat menyimpan kata sandi Anda dengan aman.
Itu untuk video ini.
Jika Anda belajar sesuatu darinya: tekan tombol jempol ke atas dan pertimbangkan untuk berlangganan.
Dan seperti biasa: terima kasih banyak telah menonton!

English: 
That’s thanks to the magic of hash function
and cryptography in general.
So now you know how companies can safely store
your passwords.
That was it for this video.
If you learned something from it: hit the
thumbs up button and consider getting subscribed.
And as always: thank you very much for watching!

Portuguese: 
Isso é graças à magia da função hash
e criptografia em geral.
Então agora você sabe como as empresas podem armazenar com segurança suas senhas.
Isso foi para este vídeo.
Se você aprendeu alguma coisa com isso:
Aperte o joinha e considere se inscrever.
E como sempre: muito obrigado por assistir!
Legendado por:
Limontec.com
