Hasła – porady, praktyczne wskazówki

dobre hasło

W poprzednim artykule pisaliśmy jakich rzeczy unikać przy tworzeniu haseł zabezpieczających nasze konta. Tutaj zajmiemy się sposobami tworzenia dobrego i bezpiecznego hasła.

1. Długość hasła

Długość hasła ma istotne znaczenie, zwłaszcza w przypadku, gdy będziemy narażeni na atak typu „brutal force” (w standardowym przypadku owego ataku, kolejny znak zostaje dodany po sprawdzeniu wszystkich poprzednich, tzn. w przypadku używania tylko małych liter fraza „aaaaa” zostanie sprawdzona dopiero, gdy przejdziemy wszystkie poprzednie frazy, aż do „zzzz”). Obecnie przyjmuje się, że 8 znaków to wystarczająco dużo, by uznać hasło za silne, ale wszystko zależy od jego jakości.

2. Jakość hasła

Nie tylko długość hasła ma istotne znaczenie, ale też znaki z których się ono składa, oraz ich wzajemne relacje. Jak już pisaliśmy w pierwszej części tego artykułu, hasła nie powinny składać się z wyrazów występujących w słowniku, nie powinny też zawierać samych liter i cyfr.

Z czego zatem powinny być zbudowane?
Z wszystkiego – każda klawiatura oprócz liter i cyfr posiada jeszcze znaki specjalne, takie jak: „!@#$%^&*()_+=-/’:;.><,|\]}[{|”, użycie ich zdecydowanie poprawia nasze bezpieczeństwo i czyni nasze hasło bardziej odpornym na ataki. Dodatkowym utrudnieniem, mogą być znaki specyficzne dla danego języka – w przypadku polskiego, będą to: ą,ę,ł,ń,ć,ś,ż,ź,ó. Istnieje bardzo mała szansa, że włamywacz użyje tych znaków w polu hasła – co czyni je jeszcze silniejszym.

3. Ilość haseł oraz okres ich ważności

Nawet eksperci od cyberbezpieczeństwa – np. Deloitte – nie są w stanie zabezpieczyć się na wszelkie ewentualności, a co dopiero mniejsze firmy, którym również powierzamy poufne informacje. Jeśli nasze konta z różnych serwisów założone na ten sam adres e-mail, używają tego samego hasła, to włamanie się nie jest żadnym problemem.

Niestety, często nie sposób dowiedzieć się kiedy i kto uzyskał dostęp do naszych danych. Dobrze przeprowadzony włam bardzo trudno zauważyć – atak na Deloitte mógł mieć miejsce nawet w październiku 2016, natomiast eksperci wykryli go dopiero w marcu 2017 (http://tvn24bis.pl/tech,80/deloitte-padlo-ofiara-cyberprzestepcow,776047.html) – dodatkowo, zanim informacja trafiła do opinii publicznej minęło kolejne pół roku.

Oczywiście, idealna sytuacja to ta, w której do każdego konta posiadamy inne hasło i są one znacząco różne. W innym wypadku polecamy co jakiś czas (miesiąc? trzy miesiące?) zmieniać je, aby – w przypadku włamania – szybko uniemożliwić włamywaczom spowodowanie większych szkód.

Odpowiednie zabezpieczenie swojego konta, które jednocześnie pozwala na logowanie w każdej sytuacji, jest trudne. Poniżej przedstawimy parę sztuczek, które mogą Wam pomóc w stworzeniu silnego hasła.

A. Przerobienie słowa

Jak już pisaliśmy w punkcie 2 – do stworzenia hasła odpornego na ataki powinniśmy użyć możliwie dużo dostępnych znaków. W najprostszym przypadku, możemy pozamieniać poszczególne litery na podobne do nich znaki specjalne.

Najprościej zademonstrować to na przykładzie. Do tej pory, używaliśmy słabego hasła „pilkanozna” – żeby znacząco zwiększyć jego siłę, wystarczy parę prostych trików. Zamiast „i” użyjemy „!”, zamiast „a” – „@”, itd. Możemy też wstawić „%” zamiast spacji, która powinna dzielić wyrazy. Ponadto, większość stron pozwala na wykorzystanie polskich znaków, więc nie ma powodów, żeby ich nie użyć.

Po przerobieniu – zabezpieczenie naszego profilu może wyglądać następująco: „P!łk@%N0żn@35”, będąc tym samym dużo trudniejszym do złamania.

B. Pierwsze litery zdania/ frazy/ wiersza

Drugą metodą, którą również łatwo zapamiętać, jest hasło stworzone z pierwszych liter jakiegoś zdania. Za przykład weźmy tu początek inwokacji naszego narodowego wieszcza – Adama Mickiewicza – „Litwo!  Ojczyzno moja! Ty jesteś jak zdrowie, Ile cię trzeba cenić, ten tylko się dowie, Kto cię stracił.

Używając tylko pierwszych liter i znaków interpunkcyjnych, otrzymamy zwrot wyglądający następująco: „L!Om!Tjjz,Ictc,ttsd,Kcs.”. O ile nikomu nie wyjawimy naszej metody oraz zdania, którego używamy – hasło takie możemy uznać za bezpieczne.

C. Hasła tworzone systemem

Część z użytkowników Internetu, poleca stworzenie własnego systemu haseł, zależnego od strony, na której mamy konto.

Najpierw musimy wymyślić podstawową część hasła, np. „Hr. Drakula”. Następnie możemy wykorzystać poznaną już w pkt A. metodę podmiany liter i powstanie nam – „Hr.%Dr@ku1@”. Na sam koniec dodajemy np. adres strony internetowej do której się logujemy – również z podmienionymi znakami – i tak w przypadku facebooka, nasze hasło wygląda tak: „Hr.%Dr@ku1@F@ce600k.c0m”; natomiast dla gmaila, tak: „Hr.%Dr@ku1@Acc0unts.90091e.c0m”.

Osobiście uważam, że ten system ma jedną, poważną wadę – łatwość z jaką można odgadnąć naszą metodę – wystarczy poznać dwa niezależne od siebie hasła, byśmy mogli włamać się na każde konto.

D. Generatory haseł

Ostatnim z pomysłów na poprawienie naszego bezpieczeństwa, jest użycie generatora haseł. Przy jego wykorzystaniu mamy pewność, że frazy, których używamy jako zabezpieczenia będą silne. W sieci istnieje wiele generatorów haseł, jednak wszystkie mają tę samą wadę – aż kusi, żeby nasze hasła przechowywać na kartce przy komputerze (a to, jak już pisaliśmy, nie jest dobrym rozwiązaniem).

Istnieją jednak pewne metody na bezpieczne przechowywanie haseł – nawet tych, generowanych przez maszynę – ale o nich, napiszemy w następnym artykule.

ZOBACZ RÓWNIEŻ:

Hasła – 6 najczęściej popełnianych błędów

Hasła – przechowywanie

Jak zabezpieczyć dane osobowe – Techniczne środki bezpieczeństwa cz. 1

PODOBAJĄ CI SIĘ TREŚCI NA BLOGU?

Dołącz do subskrybentów newslettera, aby otrzymywać ciekawe treści, które pomogą Ci zatroszczyć się o bezpieczeństwo Twoje i Twojej organizacji.

KLIKNIJ W PONIŻSZY PRZYCISK!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

dwanaście − 6 =

error: Content is protected !!