Znowu musisz zmienić hasło komputerowe i brakuje ci już pomysłów? Podpowiadamy, jak to zrobić

Znowu musisz zmienić hasło komputerowe i brakuje ci już pomysłów? Podpowiadamy, jak to zrobić31.01.2018 09:17
Źródło zdjęć: © Fotolia | jamdesign

Jak mawiał Clifford Stoll, amerykański astronom, administrator sieciowy oraz pisarz: "Traktuj swoje hasło jak szczoteczkę do zębów: nie pozwól nikomu go używać i wymieniaj na nowe co sześć miesięcy". I, tak szczerze mówiąc, dziś zalecamy to robić nawet częściej. W obu wypadkach.

Z jak szybkiego internetu korzystamy? Co w nim robimy? Ile za niego płacimy? Choć na ten temat przeprowadzono już badania, chcemy sprawdzić to sami. W artykule poniżej znajdziecie nasz Narodowy Test Internetu. Zachęcamy do wzięcia w nim udziału.

Idziemy na łatwiznę

To oczywiste: posługujemy się coraz większą liczbą haseł. Logujemy się do komputera, do poczty elektronicznej, na konto bankowe, do portalu społecznościowego… A do tego musimy pamiętać jeszcze PIN-y do karty bankomatowej, telefonu komórkowego itd., itd.

Na szczęście czasy, kiedy PIN do karty bankomatowej zapisywaliśmy na jej odwrocie, już dawno minęły (oby!). W przypadku haseł ciągle jednak jesteśmy niereformowalni. Od wielu lat korzystamy z tych samych i to ewidentnie najprostszych. Takie wnioski wynikają z ostatniego corocznego raportu firmy SplashData, która zbiera takie dane.

Nie jest dobrze. Ok. 10 proc. internautów na całym świecie używa tych samych 25 najczęściej stosowanych haseł. I tak, od dawna najpopularniejszym hasłem jest "123456", którego używa ok. 3 proc. wszystkich internautów. Ciekawe, że takich kombinacji cyfr od 1 do 9 jest w pierwszej dziesiątce całkiem sporo (np. "12345", "12345678"). Drugie miejsce, również od wielu lat, zajmuje hasło… "password". Wiele też pochodzi od układu klawiszy, np. "qwerty", "1qaz2wsx" itp. Niektóre pewnie w zamyśle ich twórców mają być przewrotne, np. "login", "welcome", "letmein". Jedyną nowością ostatnich lat jest "starwars", zajmujące ostatnie, 25. miejsce w zestawieniu.

Co gorsza, jesteśmy leniuchami. Często tym samym hasłem posługujemy się w różnych miejscach. Wszystko to sprawia, że stanowimy łatwy cel dla hakerów.

Dobre hasło – czyli jakie?

Zdaniem ekspertów najczęściej popełniamy 5 błędów: hasła są za krótkie, za proste, nie zmieniamy ich przez długi czas, w różnych miejscach posługujemy się tym samym hasłem, a także gdzieś je zapisujemy.

Źródło zdjęć: © Pixabay.com
Źródło zdjęć: © Pixabay.com

Warto też pamiętać, nawiązując do tego ostatniego błędu, że nawet jeśli haseł nie zapisujemy celowo, zwykle taką funkcję mają przeglądarki internetowe. Dla nas to wygoda, ale jeśli priorytetem jest bezpieczeństwo, lepiej z tej opcji nie korzystać (zawsze jesteśmy pytani, czy chcemy zapisać hasło, więc wybierajmy: "nie"). Tym bardziej, że zapisane hasła są przechowywane w systemie i nie ma żadnej gwarancji, że haker ich stamtąd nie wykradnie.

Twórcy serwisów, które wymagają logowania (a także cyklicznej zmiany hasła), zdają sobie sprawę z kłopotów. I starają się w tym pomóc. Zazwyczaj serwis podpowiada nam, czy hasło jest słabe, czy mocne. Inna sprawa, że według badań firm, które zajmują się bezpieczeństwem w sieci, raczej się tym specjalnie nie przejmujemy. Problem leży też w tym, że takie komunikaty ograniczają się do stwierdzenia, że hasło jest kiepskie. I nie wskazuje się nam, jaki błąd popełniliśmy. Ani, tym bardziej, jak go poprawić.

Źródło zdjęć: © Fotolia | momius
Źródło zdjęć: © Fotolia | momius

Jakie są zatem dobre hasła internetowe i jak je tworzyć? Właściwie można by określić to jednym słowem – nieprzewidywalne. Takie, którego potencjalny haker nie jest w stanie odgadnąć. Unikajmy więc wszelkich banalnych ciągów znaków, nazw własnych, które w jakikolwiek sposób mogą się z nami kojarzyć, czy innych ciągów znaków (data urodzenia, zawarcia małżeństwa, numer PESEL) itp. Jakie są zasady tworzenia dobrego hasła internetowego?

Długość.

Wbrew pozorom to bardzo istotne. Absolutne minimum to obecnie 8 znaków, ale im więcej, tym lepiej. Zdarzają się takie zalecenia, że hasło powinno mieć aż 14 znaków. W ten sposób wzrasta liczba możliwych kombinacji, a zatem również potencjalnemu cyberprzestępcy trudniej będzie takie hasło sforsować. Na pewno zabierze mu to znacznie więcej czasu i może go zniechęcić.

Znaki...

...w haśle powinny być maksymalnie zróżnicowane i nie tworzyć żadnego logicznego ciągu. Krótko mówiąc, najlepszy jest chaos. Powinniśmy stosować zarówno litery wielkie i małe, cyfry, a także znaki specjalne. Jeśli nie będą one w żadnej sposób uporządkowane, małe są szanse, że ktoś je odgadnie. Przykłady takich haseł to "3Y]REi}3JG{Y0I", ".rSNAH9s5t[kwq" czy "3J4P8:frDVQ?_I". Zależność między puntem 1 i 2 jest taka, że im prostsze hasło, tym powinno być dłuższe.

Trudność

Oczywistą wadą podanych przykładów jest trudność w ich zapamiętaniu. Zapisywanie jeszcze raz stanowczo odradzamy. Można spróbować zaradzić temu na dwa sposoby: albo zapisując powszechnie znane wyrazy z jakimś charakterystycznym błędem, albo – lepiej! – tworząc ciągi pierwszych liter kolejnych wyrazów łatwego do zapamiętania zdania. Np. "Tomek jedzie na hulajnodze po ulicy, a dwa kółka kręcą się cały czas" to: "Tjnhpua2kkscc". Jeśli koniecznie chcemy użyć pospolitego słowa, to zróbmy to np. tak: "rurza" czy "óżont".

By było choć trochę łatwiej...

Żeby hasło łatwo zapamiętać i trudno odgadnąć, można zamiast liter używać podobnie wyglądających cyfr: np. E – 3, I – 1 albo B – 8. Mogłoby to wyglądać następująco: "3dw4r0K0w4L$K1" ("Edward Kowalski"). Tylko pamiętajmy, że to jedynie przykład i nie wykorzystujmy swoich nazwisk czy innych prostych do odgadnięcia słów!

Wszystkie powyższe rady należy stosować, w miarę możliwości, łącznie. Jeśli jednak nadal sprawia nam to trudność, możemy skorzystać z gotowców. W Internecie można z łatwością znaleźć generatory haseł, które za pomocą wybranych parametrów (długość, użycie dozwolonych znaków itp.) stworzą takie hasło.

Jeśli jesteśmy już przy narzędziach, to warto wspomnieć o innych programach i aplikacjach, które pomagają nam zarządzać naszymi hasłami, używanymi w różnych miejscach. Najczęściej taki program to miejsce zabezpieczone jednym hasłem – jeśli je podamy, mamy dostęp do wszystkich pozostałych. Do najpopularniejszych programów tego typu należą: Last Pass, Keepass Password Safe czy Sticky Password.

Na koniec naszych porad uwaga tyleż oczywista, co często przez nas zapominana: nasze hasła trzeba chronić. Nigdy i pod żadnym pozorem nie podawać ich osobom trzecim, również jeśli dostaniemy taką prośbę mejlowo z nieznanego źródła, ale także takiego, które pozornie wygląda na wiarygodne i zaufane. Po prostu nigdy i nigdzie nie podajemy swoich haseł. Koniec, kropka.

Źródło zdjęć: © Fotolia | drx
Źródło zdjęć: © Fotolia | drx

Alternatywne metody potwierdzania tożsamości

Problem jest tu zasadniczy i częściowo o nim powiedzieliśmy. Mamy tu do czynienia z dwoma sprzecznymi tendencjami: z jednej strony zabezpieczenie powinno być trudne, żeby uniemożliwić dostęp osobom niepowołanym, ale z drugiej strony na tyle łatwe, żebyśmy mogli wygodnie z tego korzystać. Z różnym skutkiem próbuje się to łączyć.

W zasadzie trudno tu mówić o jakimś przełomie. Cały czas dominują tekstowe (rzadziej obrazkowe) metody potwierdzania tożsamości. Zazwyczaj tak czy owak, wcześniej lub później musimy wprowadzić kombinację znanych nam tylko znaków.

Oprócz klasycznego wprowadzania haseł popularne są (np. w bankowości internetowej) tzw. hasła maskowane. W zasadzie są to klasyczne hasła, tyle tylko, że logując się do określonego systemu nie podajmy ich w całości, a jedynie wybrane znaki (np. z całego hasła musimy podać pierwszy, drugi, siódmy i ósmy znak). Unika się w ten sposób niebezpieczeństwa przechwycenia całego hasła, bo po prostu nigdy nie podajemy go w całości.

Pewną zmianą jakościową jest uwierzytelnianie swojej tożsamości za pomocą odcisku palca (Touch ID). Na szerszą skalę zastosowano go po raz pierwszy w Iphonie 5s, a z takiego systemu logowania mogą skorzystać np. klienci banku Citi Handlowego czy aplikacji do rozliczeń BeamUP. Oczywiście, żeby z tego skorzystać, musimy mieć urządzenie, które to umożliwia. Jest to coraz popularniejsze, ale trudno powiedzieć, żeby było powszechne.

Microsoft w kolei wprowadził usługę pod nazwą Windows Hello, która opiera się na dotknięciu, rozpoznawaniu twarzy lub tęczówki. Polega to w zasadzie na zrobieniu sobie selfie lub spojrzeniu, ale niezbędna jest to tego specjalna kamera Intel RealSense. Wyposażone są w nią niektóre urządzania. Pojawiają się też systemy wykorzystujące możliwość rozpoznania głosu.

Źródło zdjęć: © Wikimedia Commons CC BY | Ryan Hyde
Źródło zdjęć: © Wikimedia Commons CC BY | Ryan Hyde

Znane są systemy uwierzytelniana za pomocą innego urządzenia tzw. zaufanego, np. smarfona, które jest powiązane z systemem wymagającym logowania. W momencie kiedy chcemy to zrobić, na nasz telefon wysyłane jest powiadomienie typu push. Nam pozostaje tylko to potwierdzić za pomocą kliknięcia (dotknięcia) i gotowe.

Jednym z najczęściej cytowanych w Internecie autorów piszących na ten temat jest Mauricio Estrella, który w jednym z artykułów opisuje, jak – korzystając z haseł – zmienił swoje życie. Stosował bowiem stwierdzenia motywacyjne np. "Quit@smoking4ever", dzięki któremu rzucił palenie, lub "no@drinking2months" czy "Sleep@before12". Nie namawiamy do aż tak radykalnych rozwiązań, ale dobre, mocne hasło to gwarancja spokojnego snu – w dzisiejszych czasach cyberataki zdarzają się w zasadzie co chwilę. Warto o tym pamiętać.

Partnerem materiału jest Orange

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.