Hasła to nadal najczęstszy sposób zabezpieczania danych i systemów. Dlatego to bardzo ważne, aby były silne, czyli trudne do odgadnięcia.
Twoje hasło nie zapewni bezpieczeństwa, jeśli będzie zbyt krótkie (poniżej 8 znaków) i zbudowane w oparciu o ograniczony zbiór znaków (np. tylko cyfry). Oszuści złamią takie hasło bardzo szybko.
Systemy bardzo często informują, o czym musisz pamiętać podczas tworzenia swojego hasła. Najczęściej wymagają od użytkowników, aby hasło składało się z kombinacji znaków: małe litery, wielkie litery, cyfry, znaki specjalne. Okazuje się jednak, że sposób realizacji tych wymogów nie zawsze zapewnia pełne bezpieczeństwo.
Należy również pamiętać o tym, że rejestrowanie naciśnięć klawiszy, phishing czy ataki oparte o socjotechnikę są równie skuteczne zarówno w przypadku prostych, jak i długich czy złożonych haseł.
Długość hasła
Długość hasła jest głównym czynnikiem, który charakteryzuje siłę hasła. Jeśli hasło jest zbyt krótkie, może być podatne na:
- ataki siłowe (polegające na sprawdzeniu wszystkich możliwych kombinacji znaków) oraz
- ataki słownikowe (wykorzystujące słowa i powszechnie wybierane hasła).
System, w którym wpisuje się hasło, może narzucać dodatkowe zabezpieczenie poprzez ograniczenie ilość prób logowania (im skromniejsze hasło, tym mniejsza jest liczba dozwolonych błędnych prób).
Oszuści korzystają z różnych środków technicznych. Z tego powodu ważne jest, aby hasła w systemach offline (w bazach danych) były bardziej złożone niż stosowane w rozwiązaniach online. Niestety wyjątkowo długie hasła są bardzo długo przetwarzane przez algorytmy, które chronią te dane – dlatego często nakładany jest limit ilości znaków.
Złożoność hasła
Niektóre systemy narzucają użytkownikom stosowanie zasad tworzenia haseł określanych regułami kompozycji. Badania wykazały, że łatwo przewidzieć, jak zachowają się użytkownicy, którzy bagatelizują ten element i maksymalnie upraszczają narzucone wymagania.
Jest bardzo prawdopodobne, że użytkownik, który będzie mógł wybrać „hasło” jako swoje hasło, wybierze:
- „Hasło1”, jeśli będzie wymagane podanie dużej litery i cyfry lub
- „Hasło1!” jeśli wymagany jest również znak specjalny.
Systemy często odrzucają hasła, które są niezgodne z zasadami kompozycji. Jest to dobre rozwiązanie, chociaż dla niektórych może być frustrujące.
Systemy mogą również odrzucać hasła, które zawierają spację i wybrane znaki specjalne (wykorzystywane przy atakach np. SQL Injection).
Jeśli w haśle występuje spacja, to najczęściej jest to hasło dłuższe. W takiej sytuacji użytkownicy zazwyczaj stosują wyrażenia do budowy haseł (np. Wlazł kotek na płotek i mruga., Litwo! Ojczyzno moja! Ty jesteś jak zdrowie). Niestety spacja może powodować pewne problemy z użytecznością. Użytkownik może na przykład wprowadzić dwie spacje zamiast jednej i tego nie zauważyć.
Pozornie trudno jest przewidzieć jakie hasło wybierze użytkownik systemu. Oszuści często nie mają z tym problemu, stosują różne techniki do przełamania haseł, wykorzystując m.in. listy haseł powszechnie stosowanych.
W Internecie dostępne są rozwiązania, w których można sprawdzić siłę hasła. Należy jednak zapoznać się z zasadami, które dla potrzeb oceny stosuje dane rozwiązanie. Mechanizm obliczenia siły hasła, który bazuje na języku angielskim, może być zaburzony, zwłaszcza jeśli będzie sprawdzać hasło ze znakami diakrytycznymi. Przykładowo hasło „Zółw1!” będzie bardzo wysoko ocenione.
Skomplikowane i trudne do zapamiętania hasła tworzą nową potencjalną lukę w zabezpieczeniach –wzrasta prawdopodobieństwo, że zamiast zapamiętania zostaną zapisane lub będą przechowywane elektronicznie w sposób nie gwarantujący ich bezpieczeństwa (np. w niezabezpieczonym hasłem pliku aplikacji Word). Chociaż praktyki te nie zawsze są podatne na ataki, to jednak warto je uwzględnić i nie wymagać zbyt długich i skomplikowanych haseł.
Jaką metodą stworzyć silne hasło?
- Menadżer haseł
Menadżer haseł utworzy silne hasło, ale nie będzie to hasło łatwe do zapamiętania i stosowania poza tym narzędziem. Dodatkowo w niektórych menadżerach haseł można wprowadzić schemat hasła (np. ograniczyć liczbę czy zakres znaków w haśle lub wskazać wybrany prefiks). Dlatego hasła, które wygeneruje menadżer, stosowane są wyłącznie w ramach korzystania z aplikacji lub strony realizowanej z wykorzystaniem manadżera.
- Łączenie słów
Hasło zbudowane zgodnie z tą metodą składa się z kilku połączonych słów. Można wykorzystać np. nazwy ulubionych zwierząt, kolorów, piosenek, itp. Aby ułatwić sobie zapamiętanie hasła, można wszystkie słowa zaczynać wielką literą i ustawić je w kolejności alfabetycznej (np. KotPiesŻyrafa, PoniedziałekŚrodaWtorek).
- Stosowanie fraz
Tutaj wykorzystuje się gotowe zdania, np. przysłowia, cytaty, tytuły filmów lub abstrakcje (np. KtoPodKimDołkiKopie, OlaZjadaLatającąMotorówkę).
- Tworzenie akronimów
Hasło buduje się w oparciu o pierwsze (lub inne dowolnie wybrane) litery poszczególnych słów, które składają się na frazę (np. PsKzswW – Pomnik szewca Kilińskiego znajduje się w Warszawie).
- Frazy z przesunięciem znaków
Najpierw ustala się frazę, która jest bazą dla hasła. Następnie stosuje się znaki, które znajdują się, np. na prawo od znaków, które zawarte są we frazie (np. Nos:u{ord – BiałyPies).
- Frazy z błędami ortograficznymi
Hasło buduje się tak, aby zawierało błędy ortograficzne, a w miejscu znaków diakrytycznych znajdowały się znaki niediakrytyczne (np. TżeszczacySledz – TrzeszczącyŚledź).
Najprostszym rozwiązaniem jest zastosowanie bardzo długiego ciągu przypadkowych znaków, a następnie wykorzystanie menadżera haseł do zapamiętania tak zbudowanego hasła.
Należy podkreślić, że hasła opierające się o frazę, które mają mniej niż 10 znaków, są uważane za słabe. Istnieje wiele innych elementów, które dodatkowo mogą osłabić takie hasło. Nie warto:
- ograniczać zestawu znaków – np. używać wyłącznie cyfr lub liter,
- stosować łatwych do ustalenia danych – np. imię i nazwisko użytkownika, numer telefonu, data urodzenia.