Blog (107)
Komentarze (2.3k)
Recenzje (0)
@webnullBezpieczeństwo w sieci - mocne hasło

Bezpieczeństwo w sieci - mocne hasło

28.01.2011 19:20, aktualizacja: 31.01.2011 13:38

Witam, o hasłach sporo ostatnio słychać, każdy ma inne zdanie i pisze o tym zagadnieniu z innej strony, więc ja także się dołączę i napiszę z innego o 90 stopni kąta widzenia na tą sprawę - bezpieczeństwa.

Wydaje Mi się, że to ja w sumie zacząłem całą serią o bezpieczeństwie haseł przez Moje ostatnie wpisy o bezpieczeństwie które skłoniły innych o napisanie czegoś o podobnej tematyce.

377554

Dlaczego hasło powinno być mocne?

Im mocniejsze hasło, tym trudniej jest je złamać - tutaj bardzo liczy się długość i różnorodność hasła.

To wszystko jest dla bezpieczeństwa, aby uniemożliwić komuś niepowołany dostęp do naszych danych osobowych, kont internetowych, tajnych i poufnych danych.

Najszybciej łamane hasła są takie które zawierają się w słownikach językowych, dlatego należy unikać tworzenia hasła z wyrazów znajdujących się w powszechnym użytku.

Budujemy mocne hasło

377560

Mocny "tajny klucz" powinien się składać z:

- Małe i duże litery, najlepiej w losowej kolejności (np. tGIIEQEgiqkSGkhP)
- Cyfry
- Znaki z poza alfabetu np. takie jak _, -, $
- Długość dla mocnego hasła powinna być od 15 do 30 znaków
- Nie znajdują się w nim wyrazy powszechnego użytku (słownikowe)

W momencie tworzenia hasła należy zapomnieć kiedy się urodziliśmy, jak nazywa się nasz Pies czy jak ma na drugie imię Żona czy któreś z dzieci - mocne hasło to takie z którym nie używamy publicznych danych.

Zapamiętujemy mocne hasło

Aby zapamiętać hasło wystarczy je codziennie wpisywać, jeżeli mamy taką możliwość to możemy mieć hasło przez krótki czas zapisane na kartce.

Można do for mieć to samo hasło, inne hasło serwerów, czy także do wszystkich kont pocztowych..

Jedną z metod tworzenia hasła jest także przekształcenie choć w połowie starego hasła tak aby wyszło nowe.

Sposoby odzyskania/złamania hasła

Tajne frazy można zdobyć/złamać na wiele sposobów:

- Przechwycenie ciągu znaków z klawiatury gdy używany jest system windows
- Przechwycona transmisja pakietowa w publicznej sieci WIFI (hotspot)
- Metoda bruteforce czyli na siłę która dzieli się na:
 - Testowanie losowych ciągów znaków
 - Test słownikowy
- Wyszukiwanie hasła w wielkich bazach danych ze skrótami

Samo zdobycie hasła w sieci publicznej jest bardzo proste ponieważ ludzie są głupi i bezmyślni - jak to co drugi polak mówi "a kto by potrafił przejąć moje hasło" co jest głupim i bezmyślnym założeniem.

A co jak sąsiad zajmuje się informatyką i potrafi przechwytywać pakiety? - Znamy sąsiada, on tego nie potrafi.

Może do sąsiada przyjechała daleka rodzina na kilka dni, gdzie jeden z młodzieńców bawi się w skanowanie naszej sieci wifi ponieważ imprezy rodzinne z reguły są nudne a młody człowiek jest biegły w szeroko pojętej informatyce?

Na rynku stoi tyle kamienic, barów, dziesiątki jak nie więcej ludzi używa bez przerwy WIFI - trudno by nie znalazła się osoba która potrafi przechwycić konto do facebooka.

Przyjechaliśmy na wakacje, po długim dniu wracamy do hotelu, włączamy pocztę - jednak zapewne Nasz sąsiad może nie otwierać poczty tylko czychać ze snifferem na Nas, a może zostawił laptopa na cały dzień z włączonym snifferem, później by tylko przefiltrował logi w celu znalezienia hasła.

Bazy danych ze skrótami

Gdy komuś uda się wykraść skrót MD5/SHA1/inny z naszego komputera lub serwera na którym mamy konto może on wtedy wpisać taki skrót do md5crack.com czy passcracking.com aby w ułamku sekundy przeszukać bazę danych milionów/miliardów haseł w poszukiwaniu naszego.

Całość opiera się o wielkie bazy danych z hasłami które są zapisane w postaci skrótu "zaszyfrowanej" i jawnej dzięki czemu wyszukiwanie hasła w bazie danych trwa ułamek sekundy.

Metoda bruteforce

377580

Metoda bruteforce opiera się na generowaniu losowych ciągów znaków w nieskończoność dopóki skrót od wygenerowanego ciągu nie będzie równy skrótowi którego jawną postać ("niezaszyfrowane hasło") szukamy.

Mogą to być miliony czy nawet miliardy kombinacji w zależności od tego jak mocne jest hasło.

Proszę Sobie wyobrazić, że przedłużenie naszego hasła choć o jeden znak może spotęgować liczbę kombinacji potrzebnych do zdobycia naszego hasła.

Do metody bruteforce można zaliczyć także słowniki czy tablice tęczowe jakkolwiek chcemy to nazwać, jest to łączenie dowolnych słów powszechnego użytku w celu odnalezienia hasła.

Wybrane dla Ciebie
Komentarze (49)