Spisu treści:
Każda osoba czytająca to musi znać hasło lub dwa. Prawdopodobnie dużo więcej niż dwa. Tak wiele z tego, co robimy na co dzień, odbywa się online, gdzie bezpieczna identyfikacja jest bardzo ważna, a firmy oferujące usługi są zobowiązane do zapewnienia tego, co jest potrzebne, aby tak się stało. Oznacza to nazwę użytkownika i hasło.
Oznacza to również, że twoje hasło musi być po prostu dobre. W tym przypadku „dobre” oznacza wystarczająco złożone, więc nie jest łatwe do odgadnięcia, trudne do brutalnej siły, a istnieje łatwy sposób na zarządzanie nimi wszystkimi, ponieważ nigdy nie używasz tego samego hasła dwa razy. To skomplikowane i stanowi część codziennego życia.
Tworzenie dobrych haseł i śledzenie ich wszystkich może być do kitu. Oto zabawny mały test: otwórz 10 wystąpień pustej strony w dowolnej aplikacji lub programie do robienia notatek. W każdym wpisz losowy ciąg znaków. Teraz wróć i spójrz na wszystkie i sprawdź, czy możesz znaleźć miejsca, w których pisanie jest przypadkowe. Stanie się tak z powodu ergonomii, a każda klawiatura, z której korzystamy (fizyczna lub wirtualna) ma te same znaki w tym samym miejscu. Jeśli wściekle uderzanie (lub stukanie) w klawisze nie może utworzyć losowego hasła, co możemy zrobić?
Dobre hasło
Zazwyczaj dobrym hasłem jest osiem unikatowych i losowo uporządkowanych znaków, zapisanych w formie jednego słowa. Nie oznacza to hasła o długości ośmiu znaków, ale że osiem znaków - w tym cyfry, symbole i znaki interpunkcyjne - nie jest powtarzanych. Dlaczego osiem? Ponieważ tak ustalili naukowcy: osiem znaków przynosi minimalną ilość entropii informacji) potrzebną do zabezpieczenia. Jestem trochę kujonem matematyki, a jeśli tak, to formuła używana do obliczenia ilości entropii hasła:
H = log 2 N L = L log 2 N = L logN/log2
Nie jest to zbyt przydatne dla każdego, kto nie jest analitykiem bezpieczeństwa informacji, który specjalizuje się w kryptologii, matematyce lub nie. To tylko tutaj, aby pokazać, że są ludzie, którzy wymyślili coś i zalecili Google, że wymaga ośmiocyfrowego hasła. Dla naszych celów dobre hasło to takie, które jest wystarczająco złożone, aby spełnić kryteria, nie obracając głowy w kółko. Według osób wymienionych powyżej dobre hasło wygenerowane przez człowieka powinno:
- Użyj co najmniej 8 unikalnych znaków i maksymalnie 15, jeśli jest to dozwolone.
- Uwzględnij małe i wielkie litery, cyfry i symbole, jeśli jest to dozwolone.
- Być wyjątkowym.
- Nie dołączaj żadnych słów w żadnym słowniku dowolnego języka.
- Nie dołączaj żadnych nazwisk.
- Nie podawaj żadnych liczbowych informacji o sobie (żadnych urodzin, dat rocznicowych itp.).
- Nie zawierają sekwencji numerycznych opartych na dobrze znanych liczbach (911, pi, 999 itd.).
- Dołącz do łatwych do odgadnięcia pytań zabezpieczających przywracanie hasła.
OK, więc oznacza to, że prawdopodobnie nie będziemy chcieli używać czegoś takiego jak ABC123 lub OICU812. Jest ku temu powód i wszyscy możemy to zrozumieć - komputery stały się niezwykle potężne w bardzo krótkim czasie, a łamanie haseł za pomocą ataków siłowych można zautomatyzować na wynajętym sprzęcie.
Możesz nawet spróbować złamać hasło przy użyciu telefonu zamiast superkomputera. Technologia przeszła długą drogę w ciągu ostatnich 10 lat.
Atakujący może wynająć od Amazon nieograniczoną liczbę rdzeni GPU za zaledwie 3 USD za każdy i używać ich do przeprowadzania ataków słownikowych na listy znanych kont, dopóki Amazon nie złapie ich i nie wyłączy. Ludzie, którzy to robią, nie szukają ciebie ani mnie (chyba że jesteśmy bogaci i sławni) i zamiast tego próbują po prostu złamać jak najwięcej kont. To naprawdę do bani, gdy jedno z tych kont jest twoje.
Dobre hasło
Teraz, gdy możemy docenić, jak trudne jest zadanie, przed którym stają badacze i kryptolodzy, kiedy decydują, co stanowi dobre hasło, porozmawiajmy o tym, jak je stworzyć.
Nie będzie tu żadnej matematyki, ponieważ odpowiedź jest prosta - użyj narzędzia do generowania haseł, które ma dobry menedżer haseł. Nie ma powodu, aby tego nie robić - potrzebujesz systemu zarządzania hasłami, który możesz mieć przy sobie, a w Google Play dostępnych jest wiele dobrych aplikacji do zarządzania hasłami. Jeśli nalegasz na ręczne wygenerowanie własnego hasła, pamiętaj o podstawowych wskazówkach powyżej i nie przechowuj listy haseł w telefonie. Można to zrobić, nawet jeśli jest to o wiele więcej pracy.
Jeśli zdecydujesz się pozwolić, aby pseudolosowy kreator w aplikacji menedżera haseł tworzył hasła, oto kilka wskazówek:
- Utwórz silne hasło główne i zmieniaj je co sześć miesięcy.
- Nie przechowuj kopii hasła głównego w telefonie, ale przechowuj kopię w bezpiecznym miejscu.
- Sprawdź, czy generator haseł ma opcje (prawdopodobnie tak jest). W takim razie:
- Ustaw każde hasło co najmniej 8 znaków.
- Znaki z czarnej listy, które są trudne do odczytania przez człowieka (cyfry zero i jeden, mała litera L, górna i mała litera O oraz symbol potoku | są przykładami). Od czasu do czasu może być konieczne ręczne wprowadzenie hasła!
Pamiętaj też o aktualizowaniu aplikacji do zarządzania hasłami i korzystaj tylko z zaufanej firmy. I nie zapomnij użyć uwierzytelniania dwuskładnikowego dla każdego konta, które go oferuje.
Więcej: Najlepsi menedżerowie haseł dla Androida