treść strony

Tajne przez poufne – jak tworzyć hasła?

Imię i rok urodzenia, a może ksywa pupilka i data bitwy pod Grunwaldem plus wykrzyknik? Zmęczeni wymyślaniem i zapamiętywaniem haseł do usług internetowych? Zdradzamy techniki tworzenia zabezpieczeń nie do złamania.

 

  • fot. Shutterstock

Żyjemy w czasach, w których na co dzień korzystamy z usług internetowych wymagających logowania się. Poczta elektroniczna, serwisy społecznościowe, bank, sklepy internetowe i portale aukcyjne – to tylko niektóre, najczęściej wykorzystywane. W każdej z wymienionych usług, zakładając konto, podajemy m.in.: nazwę użytkownika, hasło, imię, nazwisko, datę urodzenia, numer telefonu. Dane te będą przechowywane na serwerze dostawcy wraz z podobnymi wpisami innych użytkowników, kusząc cyberprzestępców. Niestety czasami takie zbiory informacji wyciekają. Dziesiątki, setki tysięcy, a nawet miliony rekordów stają się łupem amatorów cudzych danych.

Kradzież danych
O tym, czy nasze dane brały udział w takim wycieku, możemy się przekonać, wpisując adres e-mail na stronie www.haveibeenpwned.com. Jeżeli tak się stało, u dołu strony zobaczymy nazwę serwisu, datę oraz to, jakie dane wyciekły. Wśród nich najczęściej znajdują się również hasła. Co prawda są one przechowywane w formie tzw. hasha (w uproszczeniu – zaszyfrowane), ale im są prostsze, tym łatwiej je złamać. Dlatego też powinniśmy zadbać o to, aby hasło, którego używamy, spełniało kilka warunków:
>    było długie (powyżej 12 znaków);
>    nie zawierało cech powiązanych z właścicielem;
>    było łatwe do zapamiętania;
>    nie należało do grupy popularnych haseł;
>    było różne dla każdego z posiadanych kont.

Szyfrujemy
Podczas tworzenia takiego hasła warto posłużyć się techniką, która uprości proces. Jednym z pomysłów jest wykorzystanie łatwo zapamiętywalnej frazy, np. Siała baba mak, Nie wiedziała jak, A dziad wiedział, Nie powiedział, A to było tak. Pierwsze litery wyrazów utworzą nietuzinkowe hasło Sbmnwjadwnpatbt. Potraktujmy je jako rdzeń haseł tworzonych do różnych usług internetowych. Teraz wystarczy dodać znaki specjalne i cyfry, które są często warunkiem zaakceptowania hasła podczas zakładania konta.
Posługując się powyższą techniką, na potrzeby artykułu utwórzmy różne hasła dla trzech wymyślonych usług: Aledrogo.com, Ksiazkatwarzy.com, Cwierkacz.pl. Będą to odpowiednio:
>    Sbmnwjadwnpatbt+A8
>    Sbmnwjadwnpatbt+K13
>    Sbmnwjadwnpatbt+C9.
Tak utworzone hasła zawierają: rdzeń, znak specjalny (plus), pierwszą literę nazwy serwisu oraz liczbę znaków w nazwie, np. Aledrogo ma ich 8. Każde spełnia wspomniane warunki dobrego hasła.

Jak enigma
Czy można inaczej? Można! Niedocenianym sposobem jest stosowanie fraz, na które składają się wyrazy połączone znakiem specjalnym lub cyfrą, na przykład: W-Lodowce-Mam-3-Kefiry. Użytkownicy potrzebujący naprawdę silnych haseł mogą skorzystać z mutacji tego sposobu, nazywanej metodą Diceware (nazwa pochodzi od zastosowanego narzędzia – kości do gry, ang. dice). Należy przygotować pięć kości do gry oraz wydrukować specjalną listę słów (dla języka polskiego dostępną np. pod adresem bit.ly/frse-eda). Proces tworzenia frazy polega na rzucaniu kompletem kości pięć razy. Za każdym razem należy przepisać z listy słowo znajdujące się w wierszu, którego numer odpowiada wyrzuconej liczbie. Gdybyśmy wyrzucili 22466, zastąpilibyśmy je słowem „dziwak” (znajduje się właśnie obok tej liczby). Wylosowane słowo zapisujemy na kartce i powtarzamy całość kilka razy, uzyskując kolejne słowa i notując je w ciągu. Ile razy? Zaleca się pięć. Przy siedmiu rzutach złamanie tak utworzonego hasła będzie niewykonalne. Co dalej? Najlepiej frazę zapamiętać, a kartkę zniszczyć.

Wymyśl i… zapomnij
Czy pamięć jest jedynym miejscem do bezpiecznego przechowywania haseł? Niekoniecznie. Pomocny może być menedżer haseł, który oferuje możliwość przechowywania dowolnej ich liczby wraz z dodatkowymi informacjami. Mogą nimi być np.: nazwa użytkownika, adres strony internetowej, dane dotyczące kart płatniczych. Informacje przechowywane są w formie zaszyfrowanej, a dodatkowo mogą być synchronizowane między urządzeniami, z których korzystamy, również mobilnymi. Szybko, wygodnie i bezpiecznie. Darmowymi i godnymi polecenia są menedżery KeePassXC oraz Bitwarden.

Zainteresował Cię ten tekst?
Więcej podobnych znajdziesz w najnowszym numerze Europy dla Aktywnych 4/2021.