Drukuj

Jak tworzyć bezpieczne hasła dostępu?

A A A

Jak tworzyć bezpieczne hasła dostępu?

Hasła towarzyszą ludzkości od tysięcy lat. Powołując się na ustalone słowo, zdanie, frazę czy inne dane można było uzyskać informacje lub dostęp do miejsca, lub osoby.

01 grudnia 2012

Podobnie jest w dzisiejszych czasach. Podobnie także hasła dzielą się na dobre i złe, a także pojawia się problem tego, jak obchodzimy się z hasłami, czy dobrze je zabezpieczamy przed podejrzeniem, przechwyceniem, odgadnięciem.

Niemal każda usługa, program czy konto w witrynie internetowej zabezpieczone jest obecnie systemem loginów (nazw własnych użytkownika) i haseł. Podobnie jak karty bankomatowe mają swój unikalny numer i numer PIN, za pomocą którego uzyskujemy dostęp do naszych pieniędzy.

Wielu użytkowników popełnia sporo błędów podczas wyboru/tworzenia haseł, a także później, gdy z nich korzystają. Postaramy się doradzić jak tworzyć i przechowywać hasła, by zmniejszyć ryzyko ich odkrycia, złamania, czy podejrzenia.

Najczęstsze błędy to tworzenie/wybór zbyt krótkiego hasła (zazwyczaj nowe systemy zalecają stworzenie hasła zawierającego co najmniej 8 znaków – im dłuższe tym trudniej je złamać), zbyt łatwe do odgadnięcia (imiona, nazwiska, nazwy ulubionych miejsc i zwierząt, daty, przezwiska, numery telefonów, rejestracje samochodów), te same do każdej usługi.

Aby tworzyć silne i bezpieczne hasła warto rozważyć kilka naszych porad.

  1. Twórz długie hasła, składające się z co najmniej 8 różnych znaków.
  2. Do tworzenia haseł używaj małych i wielkich liter, a także cyfr. Przeplataj je między sobą. Przykładem może być nazwisko i imię oraz data urodzenia: „Adam Kowalski 1981-05-12” - A1Kd9oa8wm1a0l5s1k2i – takie hasło można określić jako mocne, lecz haker będzie mógł do niego dojść znając nazwisko, imię i datę urodzenia osoby – dlatego można zapisać te wyrazy od tyłu, zamienić miejscami a datę wybrać taką, która dotyczy wydarzenia znanego tylko osobie tworzącej hasło.
  3. Używaj znaków specjalnych i symboli takich jak „!@#$%^&*”. Dzięki temu haker używając metody słownikowej (używając wyrazów zgromadzonych w słownikach) lub siłowej (brute force) będzie miał znacznie utrudnione zadanie, małe i duże litery, cyfry oraz znaki specjalne znacznie wydłużają czas łamania hasła, nawet jeśli atakujący dysponuje komputerem o potężnej mocy.
  4. Zamiast liter możesz używać cyfr, które są do nich podobne - 1=i/I, 3=e/E, 4=a/A, 5/$=s/S, 7=t/T/l/L, 8=b/B, 0=d/D/o/O. Przykładem zastosowania tej metody może być wyraz Edward Kowalski = 3dw4r0K0w4L$K1.
  5. Jeśli to możliwe to stosuj wyrazy pisane z błędem, to eliminuje możliwość wykorzystania metody słownikowej. Przykładem może być wyraz Urząd – óżont. Staraj się jednak nie używać liter charakterystycznych dla naszego kraju (ą, ć, ę, ł, ń, ó, ź, ż) gdyż niektóre systemy nie są w stanie ich rozpoznać lub zostaną one zinterpretowane jako kilka liter, przez co nie będziemy w stanie zalogować się za pomocą tak stworzonego hasła. Zamieniajcie je na „zachodnie” odpowiedniki. (a, c, e, l, n, o, z).
  6. Używaj różnych haseł do różnych usług, programów, etc. Jeśli haker pozna lub złamie jedno hasło, będzie miał dostęp tylko do jednego miejsca, jeśli zastosujesz takie samo hasło w wielu sytuacjach, to możesz ponieść srogie konsekwencje.
  7. Jak powiedział niegdyś amerykański pisarz Clifford Stoll „Traktuj swoje hasło jak szczoteczkę do zębów, nikomu nie pozwalaj go używać i zmieniaj je na nowe co pół roku.”
  8. Wiele serwisów wymaga, by przy rejestracji odpowiedzieć na kilka pytań, dzięki czemu będzie można łatwiej odzyskać lub zresetować hasło w razie, gdy użytkownik je zapomni. Przestępcy wykorzystują takie systemy, bazując na danych, które często są znane lub ujawnione na portalach społecznościowych, czy korespondencji. Warto ustalić sobie kilka fałszywych odpowiedzi i korzystać z nich w tego typu sytuacjach. Dzięki temu hakerom trudniej będzie pozyskać nasze hasło lub zresetować już istniejące.
  9. Nigdy nie zapisuj haseł na karteczkach, ścianie, blacie biurka, zeszycie, notatniku, etc. Jeśli już koniecznie musisz, to stosuj zasadę wplatania haseł i loginów w większy tekst mający sens. Może to być wpis do dzienniczka czy kilka zdań dotyczących bieżących spraw, służbowych terminów, planowanych zadań, czy notatek dotyczących zupełnie innych wydarzeń. Ważne, by zapisane tam hasła się zbytnio nie wyróżniały i nie dały się odczytać zbyt łatwo. Jeśli chodzi o numery PIN do kart czy innych usług to zwykle sprawdza się zapisanie ich jako części lub całych numerów telefonów do jakiejś wyimaginowanej osoby, której nazwisko będzie wyglądało na autentyczne. Gdy jeszcze pin wpleciemy do takiego numeru poprzedzonego numerem kierunkowym, to nasze hasło czy numer będą w miarę bezpieczne.

Stosując wymiennie lub łącząc wszystkie te porady, będziesz w stanie tworzyć w miarę łatwe do zapamiętania i mocne hasła. Nic nie stoi na przeszkodzie, aby użytkownik wymyślił unikalną i ciekawą metodę tworzenia haseł, lecz warto pamiętać o zasadach i najczęstszych błędach, jakie opisaliśmy, by nie ułatwić przestępcom dotarcia do naszych danych i możliwości ingerencji w nasze życie.