Blog (107)
Komentarze (2.3k)
Recenzje (0)

Bezpieczeństwo w sieci - mocne hasło

@webnullBezpieczeństwo w sieci - mocne hasło28.01.2011 19:20

Witam, o hasłach sporo ostatnio słychać, każdy ma inne zdanie i pisze o tym zagadnieniu z innej strony, więc ja także się dołączę i napiszę z innego o 90 stopni kąta widzenia na tą sprawę - bezpieczeństwa.

Wydaje Mi się, że to ja w sumie zacząłem całą serią o bezpieczeństwie haseł przez Moje ostatnie wpisy o bezpieczeństwie które skłoniły innych o napisanie czegoś o podobnej tematyce.

Dlaczego hasło powinno być mocne?

Im mocniejsze hasło, tym trudniej jest je złamać - tutaj bardzo liczy się długość i różnorodność hasła.

To wszystko jest dla bezpieczeństwa, aby uniemożliwić komuś niepowołany dostęp do naszych danych osobowych, kont internetowych, tajnych i poufnych danych.

Najszybciej łamane hasła są takie które zawierają się w słownikach językowych, dlatego należy unikać tworzenia hasła z wyrazów znajdujących się w powszechnym użytku.

Budujemy mocne hasło

Mocny "tajny klucz" powinien się składać z:

- Małe i duże litery, najlepiej w losowej kolejności (np. tGIIEQEgiqkSGkhP)
- Cyfry
- Znaki z poza alfabetu np. takie jak _, -, $
- Długość dla mocnego hasła powinna być od 15 do 30 znaków
- Nie znajdują się w nim wyrazy powszechnego użytku (słownikowe)

W momencie tworzenia hasła należy zapomnieć kiedy się urodziliśmy, jak nazywa się nasz Pies czy jak ma na drugie imię Żona czy któreś z dzieci - mocne hasło to takie z którym nie używamy publicznych danych.

Zapamiętujemy mocne hasło

Aby zapamiętać hasło wystarczy je codziennie wpisywać, jeżeli mamy taką możliwość to możemy mieć hasło przez krótki czas zapisane na kartce.

Można do for mieć to samo hasło, inne hasło serwerów, czy także do wszystkich kont pocztowych..

Jedną z metod tworzenia hasła jest także przekształcenie choć w połowie starego hasła tak aby wyszło nowe.

Sposoby odzyskania/złamania hasła

Tajne frazy można zdobyć/złamać na wiele sposobów:

- Przechwycenie ciągu znaków z klawiatury gdy używany jest system windows
- Przechwycona transmisja pakietowa w publicznej sieci WIFI (hotspot)
- Metoda bruteforce czyli na siłę która dzieli się na:
 - Testowanie losowych ciągów znaków
 - Test słownikowy
- Wyszukiwanie hasła w wielkich bazach danych ze skrótami

Samo zdobycie hasła w sieci publicznej jest bardzo proste ponieważ ludzie są głupi i bezmyślni - jak to co drugi polak mówi "a kto by potrafił przejąć moje hasło" co jest głupim i bezmyślnym założeniem.

A co jak sąsiad zajmuje się informatyką i potrafi przechwytywać pakiety? - Znamy sąsiada, on tego nie potrafi.

Może do sąsiada przyjechała daleka rodzina na kilka dni, gdzie jeden z młodzieńców bawi się w skanowanie naszej sieci wifi ponieważ imprezy rodzinne z reguły są nudne a młody człowiek jest biegły w szeroko pojętej informatyce?

Na rynku stoi tyle kamienic, barów, dziesiątki jak nie więcej ludzi używa bez przerwy WIFI - trudno by nie znalazła się osoba która potrafi przechwycić konto do facebooka.

Przyjechaliśmy na wakacje, po długim dniu wracamy do hotelu, włączamy pocztę - jednak zapewne Nasz sąsiad może nie otwierać poczty tylko czychać ze snifferem na Nas, a może zostawił laptopa na cały dzień z włączonym snifferem, później by tylko przefiltrował logi w celu znalezienia hasła.

Bazy danych ze skrótami

Gdy komuś uda się wykraść skrót MD5/SHA1/inny z naszego komputera lub serwera na którym mamy konto może on wtedy wpisać taki skrót do md5crack.com czy passcracking.com aby w ułamku sekundy przeszukać bazę danych milionów/miliardów haseł w poszukiwaniu naszego.

Całość opiera się o wielkie bazy danych z hasłami które są zapisane w postaci skrótu "zaszyfrowanej" i jawnej dzięki czemu wyszukiwanie hasła w bazie danych trwa ułamek sekundy.

Metoda bruteforce

Metoda bruteforce opiera się na generowaniu losowych ciągów znaków w nieskończoność dopóki skrót od wygenerowanego ciągu nie będzie równy skrótowi którego jawną postać ("niezaszyfrowane hasło") szukamy.

Mogą to być miliony czy nawet miliardy kombinacji w zależności od tego jak mocne jest hasło.

Proszę Sobie wyobrazić, że przedłużenie naszego hasła choć o jeden znak może spotęgować liczbę kombinacji potrzebnych do zdobycia naszego hasła.

Do metody bruteforce można zaliczyć także słowniki czy tablice tęczowe jakkolwiek chcemy to nazwać, jest to łączenie dowolnych słów powszechnego użytku w celu odnalezienia hasła.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.