Nie daj się złamać - stwórz trudne hasło!

Bezpieczeństwo w sieci jest coraz ważniejsze, a jednym z kluczowych elementów ochrony prywatności jest silne hasło. Intuicyjnie powinno składać się z liter małych, wielkich cyfr, a do tego znaki specjalne. Brzmi to skomplikowanie, a jeszcze dokładając wymóg długości staję się to wręcz trudne. Zatem jak należy je utworzyć oraz jakich unikać?  

Mechanizmy łamania haseł

Aby stworzyć odpowiednio trudne do złamania i bezpieczne hasła, skupmy się na sposobach łamania haseł. Dzięki poznaniu metod działania, w późniejszych akapitach podpowiemy, co wziąć pod uwagę przy tworzeniu dostępów.

  1. Brute force – metoda polegająca na próbie wszystkich możliwych kombinacji haseł, aż do znalezienia poprawnego hasła. Jest to bardzo czasochłonna metoda, ale może być skuteczna dla słabych haseł.

  2. Słownikowe – metoda polegająca na próbie haseł z popularnych słowników i słów kluczowych, które są często wykorzystywane jako hasła przez użytkowników.

  3. Phishing – metoda polegająca na podszywaniu się pod prawdziwe strony internetowe i żądanie użytkowników wpisania swoich haseł. Jeśli użytkownik wpisze swoje hasło, zostanie ono przechwycone przez osoby atakujące.

  4. Keylogging – metoda polegająca na zainstalowaniu oprogramowania szpiegującego, które rejestruje wszystkie klawisze naciśnięte na klawiaturze. W ten sposób złodziej może poznać wszystkie wprowadzane przez użytkownika hasła.

  5. Social engineering – metoda polegająca na manipulowaniu ludźmi, aby ujawnili swoje hasła. Przykładem może być udawanie pracownika technicznego i przekonywanie użytkowników do ujawnienia swoich haseł pod pretekstem naprawy lub aktualizacji systemu.

Atak słownikowy

Pierwszy rodzaj ataków jest najrzadziej brany pod uwagę ze względu na koszty pracy czy sprawdzaniu absolutnie wszystkich możliwości. Hakerzy chętniej sięgają po tzw. słowniki, czyli listy haseł, które są najczęściej stosowane. Przykładem takiej listy jest witryna na której znajdą się takie oczywiste przykłady jak password, 123456, qwerty czy też inne wariacje bazujące na następujących po sobie przyciskach na klawiaturze jak 1qazxsw2. Można by pomyśleć, że stosowanie zamienników liter jak np. B na 8, S na 2, A na @ utrudnia im pracę. Nic bardziej mylnego, ponieważ zawierają one również takie kombinacje i nie wpadniemy na żaden przykład, którego nie znajdziemy.  

Jak haker może wpaść na twoje hasło..

Należy jeszcze wspomnieć o czymś co można nazwać białym wywiadem (ang. open-source intelligence; OSINT). Polega to na gromadzeniu danych o celu ataku, żeby zawęzić sobie zakres możliwych haseł. Tym sposobem możemy domniemywać, że cel posiadający psa imieniem Burek będzie wykorzystywał go jako hasło nawet w postaci składowej (np. Burek90!). Fani filmów z serii Star Wars prawdopodobnie użyje czegoś powiązanego. Powinniśmy więc unikać wyrażeń ściśle związanych z naszą osobą. Równie łatwe do odgadnięcia są hasła tworzone przy pomocy danych personalnych jak imię i nazwisko w kombinacji z datą urodzenia np. JanNowak1985. Bezpieczne hasło nie powinno się opierać na oczywistych informacjach z życia prywatnego, zwłaszcza jeśli właściciel/ka danego konta lubi udostępniać publicznie szczegóły ze swojego życia. Nigdy nie wiadomo, do jakich celów te dane będą potencjalnie wykorzystane w przyszłości. 

Jak więc tworzyć hasła? Skorzystaj z generatora haseł!

Temat bezpieczeństwa jest obecnie na tzw. topie, tak więc twórcy aplikacji wręcz prześcigają się w ilości proponowanych rozwiązań. Na rynku znajdziesz wiele propozycji generatorów haseł – zarówno online jak i za pomocą aplikacji.

Generator haseł stworzy unikalne, niemożliwe do złamania hasło. Zazwyczaj jest to szereg znaków specjalnych, liczb i liter. Tak więc ultra bezpieczne hasło mamy gotowe po kilku kliknięciach. Nic prostszego.

Zapamiętaj swoje hasło 🙂

Przy jednym prostym haśle – bułka z masłem, prawda?
Problem wy
stępuje w momencie, kiedy musimy zapamiętać hasło BYv8zUkrSb4%t3e!. Biorąc pod uwagę złotą zasadę zabezpieczania się „inne hasło do każdego konta” w miarę rozrostu robi się to niemożliwe. 
Przeciętny użytkownik posiada dostępy chociażby do poczty elektronicznej, bankowości online, portalu społecznościowego..dodajmy do tego konta firmowe i inne aplikacje. 

Jak sobie ułatwić życie?

Zdecydowanie polecamy użycie menagera (czy też tzw. sejfu) haseł np. Bitwarden – dzięki niemu możesz w jednym miejscu przechowywać hasła do wszystkich kont, jakie posiadasz. Wersja darmowa jest w zupełności wystarczająca dla przeciętnego użytkownika, natomiast w przypadku chęci użycia dwuskładnikowego uwierzytelniania należy już wykupić abonament – w cenie mniej niż dolar za miesiąc.

Skuteczne metody zapamiętywania haseł

Istnieją metody ułatwiające nam zapamiętywanie haseł jednocześnie utrzymując ich odpowiedni stopień skomplikowania. Jedną z nich jest metoda na cytat. Należy wybrać losowe powiedzenie czy frazę z literatury. Posłużę się przykładem „Pana Tadeusza”.
Zatem mamy fragment: „Litwo! Ojczyzno moja! Ty jesteś jak zdrowie”. Modyfikujemy go np. wypisując co 1 literę słowa co daje „lomtjjz”. Dodajmy jeszcze duże litery jak w fragmencie „LOmTjjz”. Dorzućmy znaki specjalne (L!Om!Tjjz) oraz cyfry i mamy „L!Om!Tjjz62”. 
 

Drugą metodą jest wybór kilku słów (4-5) nie będące w żadnym stopniu ze sobą powiązane. Dla przykładu żurawina, telewizor, szpital i ulica. Wypisz sobie po 5 znaków z każdego słowa – żurawtelewszpitulica. Dodajmy duże litery dla 3 litery, liczby oraz znaki specjalne ( 5, $, #, @, 1) i mamy: 5żuRaw$teLew#szPit@ulIca1. Wygląda skomplikowanie, ale jest łatwiejsze do zapamiętania niż „*S^xDaDNx@DsoQ#&9#XTzVD2a” z generatora. 

Metody te bazują na mnemonice, czyli wypracowaniu unikalnego wzorca dla tworzenia hasła oraz prostej dla nas metodzie zapamiętania. Nadal pozostaje problem różnych haseł do różnych miejsc dlatego znów pojawia się konieczność zastosowania sejfów na hasła oraz używania dwuetapowych metod uwierzytelniania, o których więcej przeczytasz tutaj

Podsumowując, wiemy że tworzenie haseł to dość skomplikowany proces. Ciężko jest zapamiętać wszystkie hasła dostępowe, jeśli chcemy mieć unikalne dane do każdego konta, które posiadamy. Z pomocą przychodzą nowoczesne rozwiązania, które nie tylko ułatwią życie ale również podniosą poziom zabezpieczeń. 

Artykuł autorstwa:

Patrycja Ostrowska