Hasła, hasła, wszędzie hasła! Do FB, do LinkedIn, do bankomatu i do komórki. Niestety - te, które są łatwe do zapamiętania - zazwyczaj łatwo złamać. Z kolei bezpieczne hasła trudno zapamiętać. Dobre hasłoW informatyce, hasło jest to sekretne słowo lub zestaw znaków, które upoważnia użytkownika do uzyskania dostępu do określonych zasobów, takich jak konto użytkownika, system komputerowy, sieć, czy też aplikacja. Hasła są używane w celu zapewnienia poufności i bezpieczeństwa, uniemożliwiając nieautoryzowany dostęp do informacji lub zasobów. Dobre praktyki dotyczące bezpiecznych haseł obejmują: Długość: Im dłuższe hasło, tym trudniejsze do złamania. Zaleca się, aby hasło miało co najmniej 12 znaków. Złożoność: Hasło...Czym jest Hasło? to bezpieczeństwo Twoje i innych pod względem danych i nie tylko. Jak zatem stworzyć hasło dostępu, które jednocześnie będzie mocne (trudne do odgadnięcia dla osoby trzeciej) i jednocześnie łatwe do zapamiętania/używania dla Ciebie?
Z tego wpisu dowiesz się:
- Jakie cechy powinno posiadać dobre hasło?
- Jak wymyślać hasła trudne do odgadnięcia?
- Czy jedno hasło do wszystkich serwisów to dobry pomysł?
Elementy bezpiecznego hasła
Bezpieczne hasło to takie, które składa się z kombinacji zróżnicowanych znaków. Powinno ono zawierać:
- co najmniej 8-12 znaków - im więcej, tym wyższy poziom bezpieczeństwa,
- małe (a) i duże (A) litery,
- znaki specjalne (!@#$%^&*),
- cyfry (0).
Przykład dobrego hasła: T7aH$9*k_tq7w
Chcesz w łatwy sposób stworzyć bezpieczne, silne hasło? Skorzystaj z naszego generatora haseł online - kilka chwil i masz hasło nie do złamania!
Tego unikaj tworząc Twoje hasło!
Tworząc bezpieczne hasło warto wiedzieć, czego w nim unikać. Proponuję zatem unikać:
- ponownego zastosowania loginu, którego już używasz do innych usług,
- prostych słów, które można znaleźć w słowniku, np. haslo, login, rejestr,
- stosowania wyłącznie z cyfr lub liter,
- ciągów znaków, które występują kolejno obok siebie na klawiaturze, np. poiuy , zxcvbnm, !@#123,
- imienia i nazwiska swojego i osób bliskich,
- dat ważnych wydarzeń: urodzin, ślubu etc.
- wulgaryzmów
- inicjałów, nazwisk, nazw, akronimów, dat utworzenia lub urodzenia osób publicznych, celebrytów, polityków itp.
- imienia psa, kota i rybek
- informacji, które można łatwo odgadnąć posiadając podstawową wiedzę o Tobie, np. data urodzin, adres zamieszkania, numer telefonu.
Password i 123456 górą... niestety.
Co roku od 8 lat SplashData ocenia miliony haseł, które wyciekły i określa, które były najczęściej stosowane przez użytkowników w danym roku. Ciężko się pozbyć złych nawyków. Od lat miliony ludzi używają słabych, łatwych do odgadnięcia haseł, aby chronić swoje dane.2018 był piątym z kolei rokiem, w którym "123456" i "password " zachowały swoje dwa pierwsze miejsca na liście. Jeśli używasz jednego z tych haseł – szybko je zmień:
- 123456
- password
- 123456789
- 12345678
- 12345
- 111111
- 1234567
- sunshine
- qwerty
- iloveyou
Jak przygotujesz mocne hasło "ręcznie"?
Niestety, wymyślanie haseł trudnych do odgadnięcia i jednocześnie łatwych do zapamiętania - niestety stanowi wewnętrzną sprzeczność. W większości wypadków mamy do czynienia z sytuacją, w której uproszczenie hasła jednocześnie powoduje, że staje się ono łatwiejsze do złamania.
Rekomenduję stosowanie menedżerów haseł, ale jeśli z jakiegokolwiek powodu nie możesz / nie chcesz skorzystać z jakiego rozwiązania, to spróbuj, zamiast hasła typu "Ala1234!" przygotuj raczej hasło w oparciu o np. taki przepis:
- Wybierz długie słowo, mające ponad 8 znaków. Jako, że warto unikać swojego imienia, nazwiska lub osób znanych, najlepiej wymyśl nowe, abstrakcyjne słowo, np: "linealuxa". Słowo to możesz wpisać w Google, aby sprawdzić, czy nie jest przypadkiem popularne, brak wyników wyszukiwania dobrze rokuje.
- Alternatywą jest użycie ciągu znaków, zdefiniowanych jako pierwsze litery słów w znanym dla Ciebie cytacie, np. The people who are crazy enough to think they can change the world are the ones who do. - S. Jobs. W takim wypadku arkonim mógłby brzmieć: tpwacetttcctwatowd - mimo, że to dość długi ciąg znaków, to znając cytat, będziesz mógł łatwo przypomnieć sobie, o jakie litery chodzi.
- Podmieniasz niektóre litery na znaki specjalne. Przykładowo "e" zamieniasz na "#", a "a" na "!", co sprawie, że nasze słowo przykładowe będzie brzmiało: lin#!lux!
- Dodajesz cyfry po każdym znaku specjalnym, uzyskując przykładowo: lin#1!2lux!3
- Zamieniasz co drugą literę na wielką, co skutkuje: lIn#1!2LuX!3
Powstałe w ten sposób hasło jest dość długie i skomplikowane, nie przypomina żadnego naturalnego słowa, zawiera małe i wielkie litery, cyfry i znaki specjalne.
Wprawdzie to niezłe hasło, jednak nie jest tak dobre, jak wygenerowane przy pomocy specjalistycznych generatorów. Jednak jeśli w danym momencie nie masz pod ręką żadnego generatora - metoda może pomóc Ci przygotować hasło lepsze niż ciąg "qwerty" wpisany na klawiaturze.
Postępowanie z hasłami
Najlepszą możliwa praktyka zakłada dwie ważne czynności, związane z hasłami.
Najważniejsza jest okresowa zmiana haseł. Każde hasło może zostać złamane, każde może "wyciec" z różnych przyczyn, począwszy od odgadnięcia, podpatrzenie ruchów ręki na klawiaturze, przechwycenie znaków wpisywanych na klawiaturze poprzez tzw. keyloggerKeylogger – typ oprogramowania, które potrafi przechwycić i nagrać aktywność wykonywaną przy użyciu klawiatury zaatakowanego komputera. Keylogger jest w stanie przejąć całą komunikację bez wiedzy użytkownika oraz wysyłać zapisane dane do zewnętrznego komputera. Istnieją również legalne narzędzia do monitorowania, stosowane między innymi przez organy ścigania. Przy wsparciu badaczy z Kalifornijskiego Uniwersytetu w Berkeley ustalono, że cyberprzestępcy przejmują średnio 250.000 kont tygodniowo. Najczęściej posługują się metodami phishingowymi, popularnie stosowany jest także...Czym jest Keylogger? (oprogramowanie logujące każdy naciśnięty klawisz), aż po podsłuchanie hasła w warstwie transmisji, o ile nie jest szyfrowana protokołem SSLSSL (Secure Sockets Layer) to protokół kryptograficzny, który zapewnia bezpieczne połączenie między użytkownikiem a serwerem, chroniąc dane przesyłane przez internet. SSL jest najczęściej używany do zabezpieczania połączeń na stronach internetowych, zwłaszcza tych, które wymagają podania danych osobowych, takich jak loginy, hasła czy informacje o płatnościach. SSL jest niezbędny na każdej stronie internetowej, na której użytkownicy przesyłają dane wrażliwe, na przykład w sklepie internetowym czy podczas rejestracji na stronie. Aby wdrożyć...Czym jest SSL?. Dlatego okresowa zmiana haseł - mimo, że pracochłonna - jest skutecznym sposobem ograniczania ryzyka przechwycenia Twojego hasła. W razie opublikowania listy haseł przez hakerów, masz spore szanse, że dzięki regularnym zmianom, Twoje hasło będzie już po prostu inne.
Mocno doradzam także stosowanie osobnego hasła do każdej usługi. W ten sposób nawet jeśli ktoś przechwyciłby Twoje hasło np. do poczty, nie będzie mógł nim zalogować się do FTPFTP (File Transfer Protocol) to protokół komunikacyjny używany do transferu plików między komputerami w sieci internetowej. Jest to jedno z najstarszych i najbardziej powszechnie stosowanych narzędzi do udostępniania i pobierania plików na serwery internetowe. FTP jest idealnym rozwiązaniem, jeśli potrzebujesz prostego i efektywnego sposobu przesyłania plików między komputerami. Jest szczególnie przydatny w kontekście zarządzania plikami na serwerach hostingowych, takich jak hosting www czy hosting dla WordPress. Możesz również używać FTP do zarządzania plikami...Czym jest FTP? i odwrotnie.
W tym miejscu warto zwrócić uwagę, że niektóre usługi są wyjątkowo istotne. Należy do nich poczta elektroniczna. Chodzi o to, że znając hasło do poczty, zazwyczaj osoba atakująca może zainicjować procedurę zmiany hasła w innych usługach, np. na Facebooku albo w banku. Najczęściej link pozwalający zmienić hasło przychodzi wówczas mailem na adres właściciela. Dlatego zwróć szczególną uwagę na hasło do poczty - dobre zabezpieczenie poczty to klucz do sukcesu.
Tylko... jak nad tym dobrze zapanować?
Krótko mówiąc... potrzebujesz pomocy. Pomocy fachowego oprogramowania. Do generowania i bezpiecznego przechowywania haseł proponujemy program Kee Pass, rekomendowany także przez, specjalizujący się w zagadnieniach bezpieczeństwa, serwis niebezpiecznik.pl Szczegółowy artykuł na ten temat znajdziesz pod adresem: https://niebezpiecznik.pl/post/keepass-jak-zaczac-swoja-przygode-z-managerem-hasel/
Sam program jest do pobrania tutaj: https://keepassxc.org/
To bezpłatne narzędzie, działające na wielu platformach i znacznie ułatwiające zarządzanie Twoimi hasłami do usług internetowych.