W świecie w którym, większość spraw przenosi się do świata wirtualnego, warto zadbać o bezpieczeństwo naszych kont. Duża część społeczeństwa tworzy hasła według bardzo prostego algorytmu, nazwa pieska, ulubiony zespół plus dodaje do tego jakieś randomowe cyferki, takie jak 123.
Czy jest to bezpieczna metoda ?
W żadnym wypadku, takie hasła są bardzo słabe i często padają ofiarą ataków hackerskich. Kolejnym problemem związanym z hasłami, jest stosowanie tego samego hasła do wielu kont. To samo hasło do konta bankowego, mailowego i kont w social mediach. Więc poprzez zdobycie jednego hasła, przestępca zyskuje dostęp do wszystkich naszych kont a co za tym idzie danych. Warto tutaj zastosować weryfikację dwuetapową, powiązać konta z numerem telefonu aby udało nam się je odzyskać. Lista z najczęściej wykorzystywanymi hasłami https://www.passwordrandom.com/most-popular-passwords, warto sprawdzić czy nasze hasło jest na liście.
Silne hasło, to jakie ?
No dobrze, więc w jaki sposób, stworzyć silne hasło ? Najlepiej takie hasło wygenerować z dostępnych w sieci generatorów haseł np.: https://generator.blulink.pl/. Wybieramy minimalną ilość znaków 8 (czym więcej tym lepiej), małe, wielkie litery, cyfry oraz znaki specjalne. Tak wygenerowane hasło będzie, trudne do złamania i nie zajmie kilku sekund. Istnieje również małe prawdopodobieństwo, że hash takiego hasła istnieje już w sieci i potencjalny przestępca złamie je w kilka sekund.
Do samego przechowywania haseł warto, używać managerów haseł takich jak.: keepass. Pod żadnym pozorem, nie zapisujemy haseł w przeglądarce lub notatniku albo innym pliku tekstowym!
Jak przestępcy łamią nasze hasła ?
Głównie, poprzez generowanie hashy z wszystkich możliwych kombinacji znaków, jakie istnieją. Do tego dochodzi, metoda słownikowa, tutaj głównym celem tej metody, jest tworzenie haseł, że słów w istniejącym słowniku. Rainbow Table Attack, polega na wykorzystaniu hashy, już znanych i złamanych haseł.
Co to jest ten hash ?
Hash to wynik działania funkcji haszującej, przez to tworzy się ciąg niezrozumiałych dla nas znaków. Ważne kwestie, każdy hash, ma taką samą długość, przykładowo:
Hasło: a (hasahowane metodą md5): 0cc175b9c0f1b6a831c399e269772661
Hasło: ala ma kota (hasahowane metodą md5): e2c3275d0e1a4bc0da360dd225d74a43
Minimalna zmiana danych wejściowych, zmienia nam hash, dlatego niewielka zmiana danych wejściowych, pozwala wykryć zmiany, przykład poniżej, duże A w „ala ma kota”:
Hasło: Ala ma kota (hasahowane metodą md5): 91162629d258a876ee994e9233b2ad87
Hash jest zupełnie inny a zmieniła się tylko wielkość, pierwszej litery. Każda funkcja hashująca, jest funkcją jednokierunkową, znając hash, nie da się odgadnąć hasła. Lecz istnieją metody, które na to pozwalają, wspominałem o trzech najczęściej stosowanych w poprzednim akapicie.
Zakończenie
Mam nadzieje, że teraz wasze konta z lepiej stworzonymi hasłami będą bezpieczniejsze. I sami poczujecie się po przeczytaniu artykułu bezpieczniej, wiedząc jak tworzyć poprawne i bezpieczne hasła.
Leave a Reply