Sezamie, zamknij się!

Człowiek idący z duchem czasu jest zmuszony żonglować tuzinami haseł- do systemu operacyjnego, konta w banku internetowym, skrzynki pocztowej, różnych serwisów online. Podpowiemy ci, jak uzyskać maksymalne bezpieczeństwo i nie stracić głowy.


Człowiek idący z duchem czasu jest zmuszony żonglować tuzinami haseł- do systemu operacyjnego, konta w banku internetowym, skrzynki pocztowej, różnych serwisów online. Podpowiemy ci, jak uzyskać maksymalne bezpieczeństwo i nie stracić głowy.

Większość menedżerów haseł broni dostępu do bazy za pomocą klucza głównego, który definiuje się podczas jej tworzenia.

Większość menedżerów haseł broni dostępu do bazy za pomocą klucza głównego, który definiuje się podczas jej tworzenia.

W dziale finansowym jednego z międzynarodowych koncernów przydzielono wszystkim komputerom takie same hasło. Zgadniesz, jakie? To proste - "finanse". Jak nam wyjaśnia po cichu któryś z pracowników, ma to umożliwiać pozostałym dostęp do danych, gdy ktoś niespodziewanie zachoruje lub pójdzie na urlop. To zadziwiające, jak lekkomyślnie postępuje się z hasłami nawet w wielkich przedsiębiorstwach. W wielu wypadkach są zanotowane na żółtych karteczkach, które pracownicy przylepiają do krawędzi swojego monitora. Kody dostępu wysyła się w jawnej, niezaszyfrowanej postaci pocztą elektroniczną. Często są przechowywane w niezabezpieczonym hasłem pliku tekstowym na twardym dysku lub w skrzynce e-mailowej.

Klucz do wszystkich drzwi. Równie ryzykowne jest wybieranie identycznych bądź bardzo podobnych haseł do wszystkich swoich kont. Jeśli komuś uda się ustalić jedno z nich, uzyska w najgorszym wypadku dostęp do całej twojej wirtualnej tożsamości. Skutki takiej bezmyślności wykazał pewien kazus sprzed dwóch lat. Wówczas krążył w Internecie spis klientów zamkniętego, nielegalnego serwisu, oferującego pliki do pobierania. Lista zawierała nazwy, pod którymi logowali się użytkownicy, a ponadto ich hasła i adresy e-mailowe. W wielu wypadkach hasło pasowało do loginu i do adresu poczty elektronicznej. W ten sposób nie tylko właściciel serwisu internetowego mógł uzyskać dostęp do korespondencji swoich klientów. Każdy internauta miał możliwość przywołania dowolnego konta z listy, a następnie zmiany hasła i przejęcia skrzynki.

Ochrona skrzynki pocztowej odgrywa kluczową rolę w bezpieczeństwie wielu zasobów. Wiele serwisów internetowych, forów i portali, identyfikujących internautów na podstawie hasła, oferuje możliwość przypominania. Gdy użytkownik zapomni klucz, zleci serwisowi przesłanie go pocztą elektroniczną. Tymczasem dostanie się do skrzynki pocztowej bywa często nadzwyczaj łatwe. Aby ułatwić odzyskanie zapomnianego hasła, operatorzy bezpłatnych kont e-mailowych podają je, gdy da się poprawną (zdefiniowaną podczas zakładania skrzynki) odpowiedź na osobiste pytanie. Osoby z kręgu twoich znajomych zapewne wiedzą, jaka jest twoja ulubiona potrawa, jak się nazywa twoja pierwsza sympatia i jak wabi się twój kot, pies lub kanarek. Inni postarają się to odgadnąć lub uzyskać od ciebie odpowiedź metodami socjotechnicznymi. A gdy w ten sposób włamią się do poczty, wedrą się również do serwisów, z których korzystasz, a w skrajnym wypadku mogą nawet skraść twoją tożsamość. Z tego powodu należy wyjątkowo starannie zabezpieczyć swoją skrzynkę - wybrać trudne do ustalenia hasło i podpowiedź (lub w ogóle zrezygnować z podpowiedzi). Ponadto warto stosować często aktualizowane oprogramowanie antywirusowe, aby zapobiec zainstalowaniu się w systemie przechwytywacza tekstu wpisywanego z klawiatury (tzw. keyloggera).

Niebezpieczne bryki. Owszem, niełatwo wymyślić dwadzieścia lub więcej różnych haseł, a tym bardziej wszystkie je spamiętać. Dlatego wielu użytkowników powierza opiekę nad nimi przeglądarce internetowej i innym aplikacjom. Ale co będzie, gdy ktoś zdobędzie dostęp do twojego peceta? Na przykład w Firefoksie można ujawnić hasła, klikając kolejno Narzędzia | Opcje | Bezpieczeństwo | Wyświetl hasła | Pokaż hasła. Wprawdzie przeglądarka zapewnia zabezpieczenie przechowywanych kluczy za pomocą hasła głównego, jednak w praktyce można obejść tę blokadę. Wystarczy wymontować twardy dysk, włożyć go do innego komputera i w nim odczytać żądane hasła.

Większe bezpieczeństwo. Cóż więc począć? Czy każdy internauta jest zdany na pastwę losu? Niekoniecznie. Stosując się do kilku istotnych wskazówek, uzyskasz mimo wszystko wysoki poziom bezpieczeństwa. W dalszej części artykułu przedstawiamy metody wymyślania dobrych, bo trudnych do złamania haseł. Specjalne narzędzia pomogą ci gromadzić cenne klucze bez ryzyka, że zostaną przechwycone.

Wybieranie haseł

Jeśli chcesz mieć hasło trudne do złamania, możesz użyć wewnętrznego generatora.

Jeśli chcesz mieć hasło trudne do złamania, możesz użyć wewnętrznego generatora.

Nie zaleca się ustawiać hasła w postaci ciągu znaków, który funkcjonuje jako nazwa własna lub inny wyraz w dowolnym języku. Wiele programów do łamania zabezpieczeń stosuje listy słów dostępnych w Internecie. Ich zawartość jest posortowana według częstości występowania wyrazów - w ten sposób zapewnia się jak najszybsze odnalezienie klucza. Jeśli więc jedno z twoich haseł brzmi Aguilera, powinieneś jak najszybciej je zmienić. Aguilera4711 daje, co prawda, większe bezpieczeństwo, jednak i tak nie jest jeszcze optymalne. Poniżej objaśniamy, jak znaleźć idealne hasło.

Znaki specjalne. Twoje hasło powinno zawierać małe i wielkie litery, cyfry, a także znaki specjalne. Jednak nie wszystkie serwisy dopuszczają stosowanie tak wymyślnych kluczy, bo nie wszystkie obsługują 128 znaków (lub 96 najczęściej stosowanych) tabeli kodów ASCII. Ponadto, zaleca się zamiast cyfr używać znaków specjalnych, naciskając klawisz [Shift] i klawisz danej cyfry - lub stosować cyfry w połączeniu ze znakami specjalnymi. I tak np. ciąg cyfr 1974 można przekształcić na !(&$,1(7$ bądź !9&4. Tą metodą możesz utworzyć z jednego co najmniej dwa lub trzy podobne hasła, które są znacznie łatwiejsze do zapamiętania niż kilka zupełnie różnych ciągów znaków.

Kody wieloczęściowe. Ułóż hasło co najmniej z jednego bloku liter i bloku cyfr. Ten ostatni warto umieścić na samym początku hasła. Badania amerykańskiego kryptologa Bruce'a Schneiera (http://www.schneier.com ) wykazały, że tylko 10 procent przeanalizowanych haseł wieloczęściowych zawierała blok cyfrowy na początku. Zdecydowana większość, bo aż 90 procent, miała go na końcu. Dostosowano do tego mechanizm działania narzędzi do łamania zabezpieczeń hasłowych.

Jeśli chcesz mieć jeszcze pewniejsze hasło, ustaw bloki cyfr w co najmniej dwóch miejscach ciągu - np. na początku i w środku użytego wyrazu lub frazy.

W bezpłatnym KeePass Password Safe hasła są katalogowane według predefiniowanych kategorii i dowolnych podkategorii zakładanych przez użytkownika.

W bezpłatnym KeePass Password Safe hasła są katalogowane według predefiniowanych kategorii i dowolnych podkategorii zakładanych przez użytkownika.

Akronimy. Dość popularną i bezpieczną metodą jest użycie całych zdań. Hasło układa się z początkowych liter poszczególnych słów dowolnego zdania - np. przysłowia, fragmentu piosenki lub wiersza. I tak powiedzenie "Cztery gęsi, dwie niewieście uczyniły jarmark w mieście" daje w wyniku hasło cgdnujwm. Taki ciąg znaków z całkowitą pewnością nie występuje na żadnej liście słów w Internecie, a mimo to można go łatwo zapamiętać. Aby zwiększyć stopień bezpieczeństwa, użyj małych i wielkich liter (w naszym przykładzie: CgDnUjwm), a ponadto zastąp liczebniki cyframi (w naszym przykładzie: 4g2nUjwm). Dodatkowo możesz zastąpić literę O zerem, a dwie litery O obok siebie cyfrą 8. Jeśli użyjesz angielskich wyrazów, zamiast słowa you podaj U. Literę E możesz zastępować cyfrą 3, a literę i - wykrzyknikiem.

Metoda adresowa. Wymyśl regułę, na podstawie której ułożysz hasła, korzystając ze swojej książki adresowej. Możesz na przykład przejąć pierwsze litery każdego słowa i wszystkie liczby. I tak z adresu "Jan Kowalski, ul. Przykładowa 13, 12-345 Przykładowo Dolne" utworzysz hasło JKuP1312345PD. W ten sposób możesz wymyślić tyle haseł, ile osób masz w swojej bazie. Wystarczy pamiętać, czyj adres wykorzystałeś do zdefiniowania określonego hasła, i mieć przy sobie notes z adresami.

Metoda rocznic. Ta metoda spodoba się nie tylko amatorom historii. Idealnie sprawdza się w wypadku haseł liczbowych. Wybierz kilka dat - np. rok swoich urodzin, ukończenia uczelni lub ślubu, a następnie ustaw jedną za drugą ostatnie dwie cyfry każdej. Można też łączyć cyfry lat z cyframi miesięcy, jednak odradza się stosowanie swojej daty urodzenia. W przeciwnym razie hasło byłoby zbyt łatwe do odgadnięcia przez znajomych.

Hasła losowe. Najpewniejsze są hasła utworzone metodą losową. Pomogą ci w tym narzędzia do obsługi haseł, takie jak np. KeePass Password Safe (http://www.keepass.info , środowiska:Windows 98/Me/NT4/2000/XP/Vista, rozmiar pliku: 854 KB). Użyj takiego, które zapewnia możliwość bezpiecznego przechowywania haseł. W przeciwnym razie będziesz miał problemy z ich zapamiętaniem.