Jak stworzyć dobre hasło i bezpiecznie je potem przechowywać?

Opublikowano przez w Blog, Księga InfoMagii, Porady techniczne.

Print Friendly, PDF & Email

PasswordDostęp do spersonalizownaych usług w Internecie leży w zasięgu ręki, o ile spełnimy pewien niewinny warunek. Administratorzy proszą nas jedynie o mocne hasło, które wytrzyma ataki hakerów. Dlaczego, więc dla wielu hasłem “nie do zdarcia” wciąż pozostaje imię psa albo data urodzenia żony? Wierząc, że to wynik niewiedzy, a nie zwykłego lenistwa, zamieszczamy krótki poradnik dla tych, którzy chcą chronić poufne dane.  

Zapomnijmy raz na zawsze o kombinacjach z password czy 123456. Więcej – zapomnijmy o wszystkich słowach, które moglibyśmy odnaleźć w słowniku lub encyklopedii. Im hasło bardziej abstrakcyjne i różnorodne, tym lepiej. Powinno przypominać kod złożony z dużych oraz małych liter, liczb czy znaków specjalnych. Dobrze, by na powstały w ten sposób ciąg złożyło się nie mniej niż dziesięć różnego typu znaków. Nie należy jednak popadać w przesadę. Zbyt wiele oddalonych od siebie na klawiaturze symboli w rodzaju @, & czy > sprawi, że wpisywanie hasła zajmie wieki.

Skomplikowana kombinacja tworząca dobre hasło może uchronić nas przed nieproszonymi gośćmi na facebookowym profilu czy koncie w serwisie bankowym, ale równie dobrze może skutecznie utrudnić do nich dostęp. Wystarczy, że zapomnimy jedną cyfrę czy literę misternie ułożonej konstrukcji. Jak, więc odciążyć pamięć przy uczeniu się trudnych połączeń liczbowo-wyrazowych? Warto, by hasło powstało na bazie jakiegoś powiedzenia, sloganu czy przysłowia. Pierwotne zdanie, załóżmy Jestem za a nawet przeciw! – powiedział Lech Wałęsa., po skróceniu go do postaci Jzanp!-pLW. posłuży znakomicie za taki fundament. Sprawdza się również pisanie wspak, dodawanie emotikonów czy znaków interpunkcyjnych. Jeśli akurat zabraknie nam weny, zawsze możemy skorzystać z darmowego programu do generowania haseł. Wyjściem awaryjnym dla zapominalskich są tzw. “menadżery” (np.: KeePass) wymagające zapamiętania wyłącznie jednego hasła do bazy danych ze wszystkimi pozostałymi hasłami. Unikajmy stosowania jednego kodu do poczty, serwisów społecznościowych czy firmowego software’u.

Najprostsze hasła można złamać już za pomocną dostępnych w sieci programów, które pierwotnie służyły do odzyskiwania haseł. Profesjonalni hakerzy, przypuszczając zmasowany atak na dany kod, wykorzystują zasoby słowników oraz encyklopedii. Szyfr łamią zazwyczaj w kilka minut, a nawet sekund.

Konieczność zachowania wyjątkowej ostrożności dotyczy przede wszystkim firm i instytucji. Wspomnieliśmy o metodach na “odciążenie pamięci”, jeśli jednak chciałbyś całkowicie uwolnić się od obowiązku dbania na każdym kroku o bezpieczeństwo firmowej sieci – pomyśl o outsourcingu IT.

wróć