Poradnik: Jak stworzyć bezpieczne hasło?

Poradnik: Jak stworzyć bezpieczne hasło?28.05.2015 15:17
Źródło zdjęć: © chip.pl

Standardowe hasła dostępowe do wielu urządzeń i usług mają dwie wady: po pierwsze są znane każdemu, kto zna dany sprzęt, po drugie – łatwe do złamania. W tym artykule podpowiemy, jak jak stworzyć bezpieczne hasło.

Czy należy używać bezpiecznych haseł? To oczywiste. Mimo to olbrzymia rzesza użytkowników wciąż stosuje łatwe, a nawet bardzo łatwe do złamania hasła. Jak szybko mogą być one złamane? Odwiedź witrynę howsecureismypassword.net i wprowadź planowaną frazę w pole tekstowe. W efekcie uzyskasz informację, ile czasu potrzebuje na jego odgadnięcie cracker dysponujący mocą współczesnego PC. Gdy wpiszesz jakiekolwiek imię (np. Monika), przekonasz się o słabości hasła nie tylko ze względu na jego długość (zaledwie 6 znaków), ale również z powodu użycia popularnego słowa. Z kolei ciąg znaków np. „sKdfj4/ asl230!D_a%Up” wymagałby 35 sekstylionów lat (35 x 1036). Tutaj jednak problemem jest zapamiętanie tak złożonego hasła, a dodatkowe utrudnienie polega na tym, że należy stosować różne frazy do różnych usług. Inną do poczty w Windows, bankowości internetowej, sklepów online, aukcji, sieci społecznościowych itd.

Wyzwania codzienności

Co robić, gdy potrzebne jest bezpieczne hasło, które łatwo zapamiętać? W jaki sposób chronić dostęp do zasobu, by nikt niepowołany nie zdołał go ukraść? Konieczna jest odpowiednia strategia!

Hasło idealne - zapamiętaj te zasady

1) Żadnej powtarzalności

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Podstawowa zasada brzmi: nigdy nie stosuj tego samego hasła do różnych usług! Dzięki temu w razie ataku łatwo można ograniczyć szkody.

2) Odpowiednie składniki hasła

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Minimalna długość hasła to 8 znaków, ale dobrym pomysłem jest używanie haseł jeszcze dłuższych: 12-znakowych. Obowiązkowo należy używać zarówno wielkich jak i małych liter. Dodatkowo zastosowanie cyfr i znaków specjalnych skutecznie utrudnia ataki brute force. Jak takie hasła mogą wyglądać? Łatwo to sprawdzimy, sięgając po jeden z licznych generatorów haseł online (np. https://generator.blulink.pl/).

3) Wzory i mapy haseł zamiast tekstu

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Widoczna obok karta to tzw. karta haseł firmy Savernowa, rozwiązanie znacznie bezpieczniejsze od klasycznej listy haseł. Tego typu karty zawierają zestaw znaków w układzie tabelarycznym. Aby „pamiętać” hasło, wystarczy zapamiętać punkt początkowy (musi być inny dla każdej usługi, jego lokalizacja definiowana jest przez współrzędne widoczne na brzegu karty, np. A7) i wzór tworzący hasło (np. 6 liter w prawo + 6 liter w dół; ten z kolei może być taki sam dla każdej usługi, a hasła będą różne). To znacznie łatwiejsze zadanie dla naszej pamięci.

4) Strategia modułowa

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Ponieważ wiele usług wymaga okresowej (np. comiesięcznej) zmiany haseł, niektórzy proponują, by hasła do każdego serwisu tworzyć według tego samego wzorca. Na przykład hasło składa się z nazwy serwisu pozbawionej samogłosek, przeplatanej comiesięczną datą zmiany hasła i uzupełnioną o znaki specjalne właściwe dla klawiszy cyfr i poprzedzające je. Przykładowo dla Facebooka, w którym hasło zmieniane jest 5. dnia każdego miesiąca, wrześniowe hasło może wyglądać następująco: )0F%5c)0b(9k. Zatem najważniejsza do zapamiętania jest tutaj metoda, a nie samo hasło.

5) Odpowiednie oprogramowanie

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Dobrą alternatywą dla samodzielnych prób poradzenia sobie z zapamiętaniem kilkudziesięciu haseł jest skorzystanie z programu typu menedżer haseł. Dostęp do zaszyfrowanej bazy haseł chroniony jest jednym (bardzo silnym) hasłem głównym. Zaleta rozwiązania polega na tym, że trzeba pamiętać wyłącznie ów klucz główny. Bardzo dobrym menedżerem haseł jest udostępniany bezpłatnie program KeePass Password Manager.

6) Użycie generatora haseł

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

KeePass Password Manager oferuje generator losowych haseł. Jest on dostępny w menu »Narzędzia«, pozycja »Generuj Hasło«.

Zobacz także: Amerykańska broń przyszłości - laser w myśliwcach

Hasła na wielu PC i hasła tymczasowe

1) Dostęp do haseł na wielu urządzeniach

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Jeżeli korzystasz z kilku komputerów, polecamy sięgnięcie po przenośną wersję programu KeePass Password Manager. Jest on dostępny jako archiwum ZIP, które można rozpakować np. na dysk USB i zawsze mieć przy sobie. Inną metodą jest użycie przedstawionej na poprzedniej stronie strategii modułowej lub specjalnej karty haseł.

2) Synchronizacja pomiędzy urządzeniami

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Ci, którzy chcą korzystać z menedżerów haseł na platformach mobilnych i jednocześnie mieć możliwość synchronizacji zaszyfrowanej bazy haseł mają do dyspozycji takie narzędzia jak LastPass czy 1Password. Są to jednak programy płatne. Alternatywą jest użycie aplikacji MiniKeePass (iOS) lub Astro File Manager (Android), które rozpoznają plik bazy haseł bezpłatnego KeePass Password Managera, co pozwala korzystać z tej samej, zaszyfrowanej i chronionej silnym hasłem bazy haseł również na smartfonie lub tablecie.

3) Jednorazowe hasło lepsze niż Facebook

Jeżeli chcesz tylko wypróbować jakąkolwiek usługę internetową, która oprócz standardowego logowania oferuje możliwość logowania za pomocą posiadanego konta w serwisie społecznościowym, zawsze wybieraj standardowe logowanie i używaj banalnego hasła tymczasowego (np. 123abc). Takiego hasła nie zapomnisz, a przy tym nie przyznasz niepotrzebnie nieznanej jeszcze usłudze dostępu do twojego konta na Facebooku czy Twitterze. Gdy wypróbujesz usługę i zdecydujesz się z niej korzystać częściej, natychmiast zmień hasło na silniejsze.

4) Większe bezpieczeństwo

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

Bardzo dobrym pomysłem na zwiększenie bezpieczeństwa logowania do wybranej usługi jest skorzystanie z dwuetapowego uwierzytelniania. Tego typu rozwiązanie wymaga, by osoba, która chce uzyskać dostęp do chronionego zasobu, podała nie tylko hasło, ale również dodatkową tajną informację, np. hasło jednorazowe generowane przez aplikacje-tokeny zainstalowane na smartfonie (jak Google Authenticator) czy specjalny kod PIN ważny przez krótki czas i przesłany SMS-em do logującego się użytkownika.

5) Szybki reset

Źródło zdjęć: © (fot. chip.pl)
Źródło zdjęć: © (fot. chip.pl)

A co w przypadku informacji o kolejnym włamaniu do popularnego serwisu internetowego oraz kradzieży danych użytkowników? W takim przypadku jedyną metodą jest jak najszybsza zmiana hasła. Jeżeli korzystasz z KeePass Password Managera masz uproszczone zadanie. Aby wywołać dany serwis w celu zmiany hasła, kliknij wpis prawym przyciskiem myszki i wybierz z menu kontekstowego pozycję »Open URL(s)«. Pamiętaj, że bez względu na sytuację wszystkie hasła trzeba zmienić przynajmniej raz w roku.

Polecamy w wydaniu internetowym chip.pl: Western Digital My Cloud EX4100

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.