Zapomnij o pamiętaniu

Stechnicyzowane życie wymaga od nas stosowania najrozmaitszych kodów i haseł. Zapamiętanie wszystkich przekracza możliwości przeciętnego człowieka. Przyjrzyjmy się, jak mogą nam pomóc komputer i bezpieczne, elektroniczne bazy haseł.

Stechnicyzowane życie wymaga od nas stosowania najrozmaitszych kodów i haseł. Zapamiętanie wszystkich przekracza możliwości przeciętnego człowieka. Przyjrzyjmy się, jak mogą nam pomóc komputer i bezpieczne, elektroniczne bazy haseł.

Kilka miesięcy temu największy polski dziennik w nieco "aferalnym" tonie opisał system komputerowej obsługi polskiego parlamentu, oferowany przez jednego ze światowych potentatów. Pomijając już problem mocno uciążliwego przywiązania sejmowej sieci do delegowanego przez ową firmę administratora, jedną z podniesionych kwestii stał się sposób jej zabezpieczania za pomocą haseł - były nimi pierwsze litery fragmentów z klasyki literackiej, poprzetykane kilkoma znakami specjalnymi.

Generator haseł

Generator haseł

Postronny czytelnik mógł odnieść wrażenie, że administrator zastosował najgłupszy, najbardziej podatny na odkrycie sposób zabezpieczania wejścia do sieci. A to przecież nieprawda - trudno radzić, aby hasło miało postać "lomtjjz" (Litwo, Ojczyzno moja, ty jesteś jak zdrowie), nawet z zerem na początku i wykrzyknikiem na końcu, ale taka metoda łączy bezpieczeństwo z łatwością obsługi. Pod warunkiem, oczywiście, że nie zastosuje się fragmentu znanego nam od niemowlęcych lat, jak choćby "Wlazł kotek na płotek i mruga". Niewątpliwą korzyścią płynącą z opublikowania tego artykułu było zwrócenie powszechnej uwagi na problem bezpieczeństwa informacji. Wiele osób stykających się w pracy z techniką komputerową bagatelizuje tę sprawę, a hasła przylepiane do monitora (bynajmniej nie jest to domena pań, wbrew powiedzonkom męskich szowinistów) są humorystycznym, choć nierzadkim dowodem kompletnego niezrozumienia, jaką funkcję pełni hasło.

Hasła wszędzie

Parametry i wyniki testów baz haseł

Parametry i wyniki testów baz haseł

Hasła stosujemy podczas logowania się do firmowej sieci, na kontach poczty elektronicznej, niektórych serwisach FTP, w bankowości elektronicznej, sklepach internetowych, aukcjach, serwisach rozrywkowych i innych usługach w Internecie. Podajemy je, aby otworzyć poufne, zabezpieczone pliki (np. archiwa ZIP czy dokumenty Office), odkodowujemy nimi zakupione oprogramowanie (tzw. seriale). Podajemy je też, wyjmując pieniądze z bankomatu, otwierając drzwi klatki schodowej, uruchamiając telefon komórkowy i wykonując wiele innych czynności. Jest tego coraz więcej i z każdym rokiem rośnie ryzyko, że ważne dla sprawnego funkcjonowania usługi staną się niedostępne, gdyż zapamiętanie otwierających je kluczy przekroczy możliwości przeciętnego człowieka. A przecież nie powinno się nosić ze sobą kartki z numerami, bo można ją

łatwo utracić. PIN-y telefonu komórkowego czy karty bankowej trzeba, oczywiście, pamiętać, bo nikt nie będzie nosić ze sobą notebooka, w którym bezpiecznie przechowuje zapisane numery. Jednak większość haseł jest związana z pracą na komputerze, zwłaszcza w Internecie, a tutaj już maszyna może nas skutecznie wspomóc i zwolnić z konieczności ich pamiętania.

Na problemy - baza

Jedną z podstawowych zasad zachowania poufności danych jest stosowanie zróżnicowanych tożsamości. Choć przez całe życie jesteśmy tą samą osobą, nic nie stoi na przeszkodzie, aby korzystać z rozmaitych usług, stosując odmienne hasła. Wiele osób ułatwia sobie życie, wprowadzając to samo hasło w wielu kontach pocztowych czy innych usługach, bo tak jest szybciej i prościej. Znacznie bezpieczniej jest jednak poświęcić kilka chwil na uruchomienie bazy, która zwolni nas z obowiązku pamiętania wszystkich identyfikatorów i haseł. Odkrycie przez postronną osobę jednego z haseł nie spowoduje utraty poufności innych.

W Sieci można znaleźć kilkadziesiąt programów, darmowych i płatnych, które pozwalają utworzyć bezpieczną, szyfrowaną w specjalny sposób bazę danych, do której dostępu nie będzie miała żadna inna osoba. Tak się szczęśliwie składa, że bezpłatne programy zazwyczaj nie ustępują funkcjonalnością komercyjnym, a więc można się zaopatrzyć w dobre narzędzie, nie ponosząc żadnych kosztów, może poza listem dziękczynnym do autora.

Generator haseł

Niemal każda baza zawiera generator haseł. Choć przeciętny użytkownik tworzy zwykle hasła ''znaczące'' lub posługując się mnemotechniką, warto także rozważyć generowanie ich przez program. Możesz wtedy ustalić długość hasła w znakach i wybrać zakres znaków uwzględnianych w procesie generowania (zaleca się co najmniej trzy bloki: a-z, A-Z, 0-9).

Powstałe w ten sposób hasła są rzeczywiście zupełnie przypadkowe (np. L12LYnWnN5), ale trudno je pamiętać, tym bardziej, że technikę tę możesz stosować w wielu serwisach. Musisz wówczas korzystać z haseł z poziomu bazy, kopiując wskazane do schowka.


Zobacz również