Hasła, hasła, wszędzie hasła! Do FB, do LinkedIn, do bankomatu i do komórki. Niestety - te, które są łatwe do zapamiętania - zazwyczaj łatwo złamać. Z kolei bezpieczne hasła trudno zapamiętać. Dobre hasłoW informatyce, hasło jest to sekretne słowo lub zestaw znaków, które upoważnia użytkownika do uzyskania dostępu do określonych zasobów, takich jak konto użytkownika, system komputerowy, sieć, czy też aplikacja. Hasła są używane w celu zapewnienia poufności i bezpieczeństwa, uniemożliwiając nieautoryzowany dostęp do informacji lub zasobów. Dobre praktyki dotyczące bezpiecznych haseł obejmują: Długość: Im dłuższe hasło, tym trudniejsze do złamania. Zaleca się, aby hasło miało co najmniej 12 znaków. Złożoność: Hasło...Czym jest Hasło? to bezpieczeństwo Twoje i innych pod względem danych i nie tylko. Jak zatem stworzyć hasło dostępu, które jednocześnie będzie mocne (trudne do odgadnięcia dla osoby trzeciej) i jednocześnie łatwe do zapamiętania/używania dla Ciebie?

Z tego wpisu dowiesz się:

  • Jakie cechy powinno posiadać dobre hasło?
  • Jak wymyślać hasła trudne do odgadnięcia?
  • Czy jedno hasło do wszystkich serwisów to dobry pomysł?

Elementy bezpiecznego hasła

Bezpieczne hasło to takie, które składa się z kombinacji zróżnicowanych znaków. Powinno ono zawierać:

  • co najmniej 8-12 znaków - im więcej, tym wyższy poziom bezpieczeństwa,
  • małe (a) i duże (A) litery,
  • znaki specjalne (!@#$%^&*),
  • cyfry (0).

Przykład dobrego hasła: T7aH$9*k_tq7w

Tego unikaj tworząc Twoje hasło!

Tworząc bezpieczne hasło warto wiedzieć, czego w nim unikać. Proponuję zatem unikać:

  • ponownego zastosowania loginu, którego już używasz do innych usług,
  • prostych słów, które można znaleźć w słowniku, np. haslo, login, rejestr,
  • stosowania wyłącznie z cyfr lub liter,
  • ciągów znaków, które występują kolejno obok siebie na klawiaturze, np. poiuy , zxcvbnm, !@#123,
  • imienia i nazwiska swojego i osób bliskich,
  • dat ważnych wydarzeń: urodzin, ślubu etc.
  • wulgaryzmów
  • inicjałów, nazwisk, nazw, akronimów, dat utworzenia lub urodzenia osób publicznych, celebrytów, polityków itp.
  • imienia psa, kota i rybek
  • informacji, które można łatwo odgadnąć posiadając podstawową wiedzę o Tobie, np. data urodzin, adres zamieszkania, numer telefonu.

Password i 123456 górą... niestety.

Co roku od 8 lat SplashData ocenia miliony haseł, które wyciekły i określa, które były najczęściej stosowane przez użytkowników w danym roku. Ciężko się pozbyć złych nawyków. Od lat miliony ludzi używają słabych, łatwych do odgadnięcia haseł, aby chronić swoje dane.2018 był piątym z kolei rokiem, w którym "123456" i "password " zachowały swoje dwa pierwsze miejsca na liście. Jeśli używasz jednego z tych haseł – szybko je zmień:

  • 123456
  • password
  • 123456789
  • 12345678
  • 12345
  • 111111
  • 1234567
  • sunshine
  • qwerty
  • iloveyou

Jak przygotujesz mocne hasło "ręcznie"?

Niestety, wymyślanie haseł trudnych do odgadnięcia i jednocześnie łatwych do zapamiętania - niestety stanowi wewnętrzną sprzeczność. W większości wypadków mamy do czynienia z sytuacją, w której uproszczenie hasła jednocześnie powoduje, że staje się ono łatwiejsze do złamania.

Rekomenduję stosowanie menedżerów haseł, ale jeśli z jakiegokolwiek powodu nie możesz / nie chcesz skorzystać z jakiego rozwiązania, to spróbuj, zamiast hasła typu "Ala1234!" przygotuj raczej hasło w oparciu o np. taki przepis:

  1. Wybierz długie słowo, mające ponad 8 znaków. Jako, że warto unikać swojego imienia, nazwiska lub osób znanych, najlepiej wymyśl nowe, abstrakcyjne słowo, np: "linealuxa". Słowo to możesz wpisać w Google, aby sprawdzić, czy nie jest przypadkiem popularne, brak wyników wyszukiwania dobrze rokuje.
  2. Alternatywą jest użycie ciągu znaków, zdefiniowanych jako pierwsze litery słów w znanym dla Ciebie cytacie, np. The people who are crazy enough to think they can change the world are the ones who do. - S. Jobs. W takim wypadku arkonim mógłby brzmieć: tpwacetttcctwatowd - mimo, że to dość długi ciąg znaków, to znając cytat, będziesz mógł łatwo przypomnieć sobie, o jakie litery chodzi.
  3. Podmieniasz niektóre litery na znaki specjalne. Przykładowo "e" zamieniasz na "#", a "a" na "!", co sprawie, że nasze słowo przykładowe będzie brzmiało: lin#!lux!
  4. Dodajesz cyfry po każdym znaku specjalnym, uzyskując przykładowo: lin#1!2lux!3
  5. Zamieniasz co drugą literę na wielką, co skutkuje: lIn#1!2LuX!3

Powstałe w ten sposób hasło jest dość długie i skomplikowane, nie przypomina żadnego naturalnego słowa, zawiera małe i wielkie litery, cyfry i znaki specjalne.

Wprawdzie to niezłe hasło, jednak nie jest tak dobre, jak wygenerowane przy pomocy specjalistycznych generatorów. Jednak jeśli w danym momencie nie masz pod ręką żadnego generatora - metoda może pomóc Ci przygotować hasło lepsze niż ciąg "qwerty" wpisany na klawiaturze.

Postępowanie z hasłami

Najlepszą możliwa praktyka zakłada dwie ważne czynności, związane z hasłami.

Najważniejsza jest okresowa zmiana haseł. Każde hasło może zostać złamane, każde może "wyciec" z różnych przyczyn, począwszy od odgadnięcia, podpatrzenie ruchów ręki na klawiaturze, przechwycenie znaków wpisywanych na klawiaturze poprzez tzw. keyloggerKeylogger – typ oprogramowania, które potrafi przechwycić i nagrać aktywność wykonywaną przy użyciu klawiatury zaatakowanego komputera. Keylogger jest w stanie przejąć całą komunikację bez wiedzy użytkownika oraz wysyłać zapisane dane do zewnętrznego komputera. Istnieją również legalne narzędzia do monitorowania, stosowane między innymi przez organy ścigania. Przy wsparciu badaczy z Kalifornijskiego Uniwersytetu w Berkeley ustalono, że cyberprzestępcy przejmują średnio 250.000 kont tygodniowo. Najczęściej posługują się metodami phishingowymi, popularnie stosowany jest także...Czym jest Keylogger? (oprogramowanie logujące każdy naciśnięty klawisz), aż po podsłuchanie hasła w warstwie transmisji, o ile nie jest szyfrowana protokołem SSLSSL (Secure Sockets Layer) to protokół kryptograficzny, który zapewnia bezpieczne połączenie między użytkownikiem a serwerem, chroniąc dane przesyłane przez internet. SSL jest najczęściej używany do zabezpieczania połączeń na stronach internetowych, zwłaszcza tych, które wymagają podania danych osobowych, takich jak loginy, hasła czy informacje o płatnościach. SSL jest niezbędny na każdej stronie internetowej, na której użytkownicy przesyłają dane wrażliwe, na przykład w sklepie internetowym czy podczas rejestracji na stronie. Aby wdrożyć...Czym jest SSL?. Dlatego okresowa zmiana haseł - mimo, że pracochłonna - jest skutecznym sposobem ograniczania ryzyka przechwycenia Twojego hasła. W razie opublikowania listy haseł przez hakerów, masz spore szanse, że dzięki regularnym zmianom, Twoje hasło będzie już po prostu inne.

Mocno doradzam także stosowanie osobnego hasła do każdej usługi. W ten sposób nawet jeśli ktoś przechwyciłby Twoje hasło np. do poczty, nie będzie mógł nim zalogować się do FTPFTP (File Transfer Protocol) to protokół komunikacyjny używany do transferu plików między komputerami w sieci internetowej. Jest to jedno z najstarszych i najbardziej powszechnie stosowanych narzędzi do udostępniania i pobierania plików na serwery internetowe. FTP jest idealnym rozwiązaniem, jeśli potrzebujesz prostego i efektywnego sposobu przesyłania plików między komputerami. Jest szczególnie przydatny w kontekście zarządzania plikami na serwerach hostingowych, takich jak hosting www czy hosting dla WordPress. Możesz również używać FTP do zarządzania plikami...Czym jest FTP? i odwrotnie.

W tym miejscu warto zwrócić uwagę, że niektóre usługi są wyjątkowo istotne. Należy do nich poczta elektroniczna. Chodzi o to, że znając hasło do poczty, zazwyczaj osoba atakująca może zainicjować procedurę zmiany hasła w innych usługach, np. na Facebooku albo w banku. Najczęściej link pozwalający zmienić hasło przychodzi wówczas mailem na adres właściciela. Dlatego zwróć szczególną uwagę na hasło do poczty - dobre zabezpieczenie poczty to klucz do sukcesu.

Tylko... jak nad tym dobrze zapanować?

Krótko mówiąc... potrzebujesz pomocy. Pomocy fachowego oprogramowania. Do generowania i bezpiecznego przechowywania haseł proponujemy program Kee Pass, rekomendowany także przez, specjalizujący się w zagadnieniach bezpieczeństwa, serwis niebezpiecznik.pl Szczegółowy artykuł na ten temat znajdziesz pod adresem: https://niebezpiecznik.pl/post/keepass-jak-zaczac-swoja-przygode-z-managerem-hasel/

Sam program jest do pobrania tutaj: https://keepassxc.org/

To bezpłatne narzędzie, działające na wielu platformach i znacznie ułatwiające zarządzanie Twoimi hasłami do usług internetowych.

Artur Pajkert z kubkiem cyber_Folks
>
Artur Pajkert
Od 18 lat dzieli się wiedzą i poradami w sprawach e-marketingu i hostingu, jako menedżer, autor publikacji, prelegent, bloger, wykładowca akademicki.

Dodaj komentarz

Twój adres e-mail nie będzie opublikowany.

Polecane dla Ciebie

Szukasz dalej?

Przeglądaj wg dat
  • Przeglądaj wg dat
  • luty 2025
  • styczeń 2025
  • grudzień 2024
  • listopad 2024
  • październik 2024
  • wrzesień 2024
  • sierpień 2024
  • lipiec 2024
  • czerwiec 2024
  • maj 2024
  • kwiecień 2024
  • marzec 2024
  • luty 2024
  • styczeń 2024
  • grudzień 2023
  • listopad 2023
  • październik 2023
  • wrzesień 2023
  • sierpień 2023
  • lipiec 2023
  • czerwiec 2023
  • maj 2023
  • kwiecień 2023
  • marzec 2023
  • luty 2023
  • styczeń 2023
  • grudzień 2022
  • listopad 2022
  • październik 2022
  • wrzesień 2022
  • sierpień 2022
  • lipiec 2022
  • czerwiec 2022
  • maj 2022
  • kwiecień 2022
  • marzec 2022
  • luty 2022
  • styczeń 2022
  • grudzień 2021
  • listopad 2021
  • październik 2021
  • wrzesień 2021
  • sierpień 2021
  • lipiec 2021
  • czerwiec 2021
  • maj 2021
  • kwiecień 2021
  • marzec 2021
  • luty 2021
  • styczeń 2021
  • grudzień 2020
  • listopad 2020
  • październik 2020
  • wrzesień 2020
  • sierpień 2020
  • lipiec 2020
  • czerwiec 2020
  • maj 2020
  • kwiecień 2020
  • marzec 2020
  • luty 2020
  • styczeń 2020
  • grudzień 2019
  • listopad 2019
  • październik 2019
  • wrzesień 2019
  • sierpień 2019
  • lipiec 2019
  • czerwiec 2019
  • maj 2019
  • kwiecień 2019
  • marzec 2019
  • styczeń 2019
  • grudzień 2018
  • listopad 2018
  • październik 2018
  • sierpień 2018
  • lipiec 2018
  • maj 2018
  • kwiecień 2018
  • marzec 2018
  • styczeń 2018
  • grudzień 2017
  • październik 2017
  • czerwiec 2017
  • kwiecień 2017
  • marzec 2017
  • luty 2017
  • styczeń 2017
  • grudzień 2016
  • listopad 2016
  • październik 2016
  • wrzesień 2016
  • sierpień 2016
  • lipiec 2016
  • czerwiec 2016
  • maj 2016
  • kwiecień 2016
  • marzec 2016
  • lipiec 2015
  • maj 2015
  • grudzień 2014
  • sierpień 2014
  • lipiec 2014
  • czerwiec 2014
  • kwiecień 2014