Baza wiedzy

Przewiń by dowiedzieć się więcej

Długość ma znaczenie, czyli o dobrych hasłach

Rzucam Ci wyzwanie i założę się, że po lekturze tego tekstu uda Ci się zapamiętać kilka, może nawet kilkanaście, skomplikowanych haseł. Ja, z racji wykonywanego zawodu zapamiętałem ich setki, każe przynajmniej kilkunastoznakowe. Najpierw jednak sam oceń, czy stosowanie trudnych haseł jest Ci w ogóle potrzebne.

Długość ma znaczenie…

Oderwijmy się na chwile od informatyki …Słyszałeś może legendę o wędrowcu, który nauczył cesarza Chin gry w szachy? Gra tak bardzo spodobała się cesarzowi, że postanowił obdarować swojego dobrodzieja dowolną nagrodą. Życzeniem wędrowca było otrzymać rzucone na szachownicę zborze, tak by na pierwsze pole położyć jedno ziarenko a na każdym kolejnym podwajać ich ilość. Król zdumiał się tym skromnym życzeniem i nakazał zarządcy spełnić prośbę wędrowca. Nie wiedział, że nie tylko w Chinach, ale i na całym świecie nie ma takiej ilości zboża. Na ostatnie, sześćdziesiąte czwarte pole szachownicy należałoby bowiem położyć 9 223 372 036 854 775 808 ziaren, a łączna ich liczba z całej szachownicy wynosiłaby 18 446 744 073 709 551 615. Gdyby zebrać całe to zborze w elewatorze o powierzchni 100m2, to jego wysokość wynosiłaby 120 milionów kilometrów. I to jest właśnie potęga MATEMATYKI, z której nie zawahaj się skorzystać przy tworzeniu swojego hasła!

Do broni!

Jeśli przy pomocy potęgi kwadratowej (2) i 64 pól szachownicy można na wiele lat pozbawić jedzenia Chiny, to pomyśl Drogi Czytelniku jak wspaniałą bronią przeciwko amatorom cudzych haseł jest Twoja klawiatura. Gdy Twoje hasło składa się z 6 znaków – małych i DUŻYCH liter, to liczba kombinacji hasła wynosi 19770609664. Dużo? Tak, ale nie dla komputera – jeśli program komputerowy będzie w stanie wykonać w ciągu sekundy kilka milionów prób złamania hasła, to sześcioznakowe zostanie odkodowane po kilkudziesięciu minutach. Wydłużmy więc hasło o dwa kolejne znaki oraz wprowadźmy do składu cyfry. Mamy teraz 218340105584896 kombinacji, co wydłuża czas łamania hasła do kilku miesięcy. Gdybyś zechciał zastosować jeszcze znaki specjalne (@#$%., itp.), to liczba kombinacji tego hasła wyniosłaby 5595818096650401, a czas potrzebny do jego złamania kilka lat. Zastosuj hasło o długości 16 znaków, a gwarantuję Ci, że przy znanej obecnie technologii nikomu nie będzie opłacało się go łamać (no chyba, że jesteś Prezydentem albo Premierem?) ponieważ czas potrzebny na dokonanie takiej czynności (przy obecnej technologii) wynosi wielokrotnie więcej niż czas życia człowieka.

Jeśli drzwi są zamknięte …wejdź oknem

Ponieważ nikt nie odkrył jeszcze sposobu na szybkie łamanie haseł przestępcy komputerowi wpadli na sprytniejsze sposoby ich pozyskiwania.

Pierwszym z nich jest tak zwany keylogger czyli program albo urządzenie rejestrujące sekwencje klawiszy, które naciskasz. Program ten nielegalnie instaluje się na Twoim (albo innym) komputerze, zbiera dane i wysyła je na serwer włamywacza. [Podstawowym sposobem ochrony przed tego typu zagrożeniem jest program antywirusowy]

Hasło możesz stracić także przez własną nieuwagę. Rozejrzyj się wokół siebie – czy jest szansa aby ktoś przyglądał się Twojej klawiaturze kiedy wpisujesz hasło do komputera albo sieci wifi? Ten ktoś nie musi stać za Twoimi plecami. W dobie zaawansowanych technologii może siedzieć w budynku za oknem Twojego biura /mieszkania lub być operatorem systemu monitoringu w kawiarni w której pijesz kawę. Zanim więc wpiszesz hasło rozejrzyj się dokładnie, zasłoń klawiaturę własnym ciałem albo odwróć się od kamery, która może podglądać Twoje ruchy.

Kolejna popularna metoda to phishing – wyślij emaila podając się za bank lub portal internetowy i poproś internautę o podanie danych dostępowych do konta np. pod pozorem naprawy błędu programistycznego. Nie zadziała, ludzie nie są aż tak naiwni? Popularność tej metody świadczy o tym, że działa, ale Ty pamiętaj – bank ani jakakolwiek inna poważna firma nigdy nie poprosi Cię o przesłanie hasła. Tego typu maile wyrzucaj do kosza.

Ustanawiając hasło do serwisu internetowego powierzasz je administratorowi systemu, ufając, że właściwie dba o jego bezpieczeństwo. Niestety bywa tak, że przestępcy komputerowni włamują się na serwer np. sklepu internetowego, przełamując jego zabezpieczenia informatyczne. Jeśli dostaną się do pliku w którym przechowywane są hasła klientów, a Twoje hasło nie spełnia reguł dobrego hasła, to najprawdopodobniej zostanie złamane. Pamiętaj, aby pod żadnym pozorem nie wykorzystywać haseł słownikowych lub ich odmian (deklinacja, koniugacja). Te są sprawdzane i deszyfrowane w pierwszej kolejności.

Dlaczego zmieniać hasła często?

Niestety nie ma haseł bezpiecznych – są tylko takie, których nie opłaca się łamać, ale powyższe przykłady powinny uświadomić Ci, że nawet przy najszczerszych chęciach nie jesteś w stanie zabezpieczyć swojego hasła przed ujawnieniem. Możesz jednak obniżyć to ryzyko poprzez cykliczną jego zmianę. Wiedz, że z punktu widzenia kryptografii zmiana nawet jednego znaku w haśle robi różnicę. Jak często zmieniać hasło? Polskie prawo np. ustawa o ochronie danych osobowych nakazuje wykonywanie takiej czynności co 30 dni. Swoje prywatne hasła zmieniaj nie rzadziej niż raz na kwartał, chociaż jeśli jesteś zagorzałym fanem zakupów internetowych powinieneś robić to częściej.
Stosuj różne hasła do różnych systemów np. inne do banku, inne do portalu aukcyjnego, a jeszcze inne do poczty elektronicznej i portalu społecznościowego. Hasła mogą różnić się chociaż jedna literą lub cyfrą. Dzięki temu masz pewność, że nawet jeśli ktoś pozna Twoje hasło, nie uzyska tym samym dostępu do pozostałych serwisów internetowych w których posiadasz konto.

Jak tworzyć dobre hasła?

Wiesz już, że dobre hasło jest długie (najlepiej 12 znaków i więcej) i skomplikowane (używaj małych i DUŻYCH liter, cyfr i zn@ków $pecjalnych). Najlepsze hasła to ciągi losowe, ale zwykle nie musisz być tak purytański – w końcu sam będzie musiał je zapamiętać. Pokażę Ci metodę jak stworzyć bezpieczne i łatwe do zapamiętania hasło. Nie kopiuj jej dokładnie, wymyśl własny ciąg słów początkowych i sposób ich modyfikacji.

  1. Załóżmy, że nazywasz się Jan Kowalski, urodziłeś się we Wrocławiu w 1975r.
  2. Wybierając sylaby z ciągu Jan Kowalski Wrocław 1975r otrzymujemy JaKoWro1975 . To dobra i łatwa do zapamiętania baza, trudnego do deszyfracji hasła.
  3. Teraz wprowadźmy do niej znaki specjalne, zastępując nimi niektóre litery lub cyfry. I tak literkę a może zastąpić @, a cyfrę 1 wykrzyknik !. Rezultat: J@KoWro!975
  4. Dla zmylenia przeciwnika zastąp jeszcze literkę o zerem (0) i otrzymasz: J@K0Wro!975
  5. Zadbajmy jeszcze o odpowiednią długość hasła np. poprzez oddzielenie poszczególnych sylab myślnikami: J@-K0-Wro-!975
  6. Na końcu dodaj jeszcze spację, to przecież znak jak każdy inny na Twojej klawiaturze.
  7. Rezultatem jest hasło o długości 16 znaków i skomplikowanej budowie. Łatwe do zapamiętania przez Ciebie, ponieważ zbudowane w oparciu o tylko Tobie znany dobór słów.

Na koniec jeszcze jedną rada, zasłyszana podczas wykładu p. Wojciecha Wiewiórowskiego, byłego Inspektora Ochrony Danych Osobowych. Porównał on zasady dotyczące stosowania hasła do …bielizny osobistej. Zmieniaj często, nie zostawiaj na widoku, nikomu nie pożyczaj! A Ty jak dbasz o swoje hasło?
Jak w kilka minut zapamiętać nawet kilkadziesiąt haseł? To bardzo proste! Stosuj managera haseł, czyli program, który w wirtualnym sejfie przechowuje dla Ciebie wszystkie poświadczenia niezbędne do zalogowania się na dowolnym portalu internetowym albo aplikacji. Wszystko co musisz zrobić, to zapamiętać hasło główne. Pozostałe hasła są zapisywane i szyfrowane w pamięci komputera lub telefonu i można je wykorzystać gdy są potrzebne. Co prawda nie zwalnia Cię to od tworzenia haseł w oparciu o wymienione powyżej reguły, ale nie musisz już zapamiętywać tych sporadycznie wykorzystywanych. Manager haseł to program niezbędny nie tylko dla specjalisty IT czy administratora ale dla każdej osoby intensywnie korzystającej z Internetu. Ja używam darmowego i uznawanego za bardzo bezpieczny KeyPass’a. Tobie także polecam.

Sprawdź naszą ofertę

BEZPIECZEŃSTWO IT

Setki godzin na spotkaniach po to by zrozumieć biznes. Tysiące godzin w serwerowni po to by system działał perfekcyjnie. Wszystko wspierane technologią o której wiemy, że jest funkcjonalna i niezawodna.

Czytaj więcej

OUTSOURCING IT

Potrafimy słuchać Ciebie i Twoich pracowników dlatego pracujemy tak abyś mógł osiągać założone cele biznesowe. Dzięki doświadczeniu z pracy w różnych branżach możemy zaproponować optymalne rozwiązania bez potrzeby eksperymentowania.

Czytaj więcej
Top

BEZPŁATNE
KONSULTACJE
TELEFONICZNE

Umów się na bezpłatną konsultację z ekspertem!
Czytaj więcej

Koszyk jest pusty!