Ciąg kilku kolejnych cyfr lub znaków leżących obok siebie na klawiaturze, własne imię z datą urodzenia czy pisane po polsku lub angielsku słowo hasło, to niezmiennie najpopularniejsze hasła, o czym doskonale wiedzą hakerzy. Używanie mocnych haseł jest niezbędne, by chronić swoją tożsamość oraz pieniądze zgromadzone na rachunkach. Przedstawiamy najczęstsze błędy i podpowiedzi, jak stworzyć mocne hasło, trudne do pokonania przez hakerów.
Na przestrzeni wieków człowiek w różny sposób chronił swoje tajemnice. Stosowano pieczęcie, hasła, szyfry i inne zabezpieczenia. Współcześnie przestępcy dysponują coraz doskonalszymi metodami działania, ale nadal bardzo wiele zależy od nas samych, od tego, ile wysiłku włożymy w ochronę swojej tożsamości i pieniędzy. Z pomocą przychodzi nam technologia, ale trzeba chcieć skorzystać z możliwości jakie nam oferuje.
Bardzo chętnie korzystamy z bankowości elektronicznej, robimy zakupy przez Internet, załatwiamy online bardzo wiele spraw urzędowych. Skorzystanie z każdego z serwisów, który umożliwia wspomniane działania wymaga zalogowania się do niego, a to wiąże się z podaniem hasła otwierającego dostęp do stworzonego wcześniej profilu/konta. Dobrze, by było ono unikalne, trudne do odgadnięcia.
Najprostsze rozwiązania są najgorsze
Duża liczba portali i każdy z własnym, trudnym do odgadnięcia kodem dostępu? Wiele osób uzna, że to niewyobrażalne, że trudno zapamiętać tak dużą ilość danych. Stąd pomysły, by zawsze posługiwać się tym samym hasłem, najlepiej jak najprostszym, łatwym do zapamiętania.
W cyklicznie przygotowywanych rankingach najgorszych haseł od lat niezmiennie królują ciągi kolejnych cyfr (123456 lub 987654) bądź leżące obok siebie na klawiaturze znaki (qwerty czy 1q2w3e), ewentualnie inne proste kombinacje (np. abc123 czy password). Przestępcy doskonale o tym wiedzą i właśnie od tych najprostszych opcji rozpoczynają próby pokonania zabezpieczeń. W dalszej kolejności sięgają po kombinacje składające się z imienia użytkownika i daty jego urodzenia, ewentualnie zawierające dane jego bliskich.
Zważywszy na fakt, że ataki nie są przeprowadzane bezpośrednio przez hakera lecz za pomocą różnego rodzaju programów złamanie tego typu zabezpieczeń trwa ułamki sekund. Potem często okazuje się, że użytkownik wykorzystywał odszyfrowane hasło na wszystkich witrynach, z których korzystał więc cyberprzestępca ma otwarty dostęp do wielu portali, może poznać przeróżne dane użytkownika, dowiedzieć się co ostatnio kupował, z jakich usług korzystał.
Im więcej komplikacji, tym lepiej?
Skoro krótkie i proste układy znaków nie są dobrym pomysłem przy wymyślaniu hasła, to może długie i złożone ciągi znaków? Tak, jeśli będą faktycznie trudne do złamania, np. będą stanowiły układ zupełnie przypadkowych znaków. W tym momencie pojawia się kwestia korzystania z menadżera haseł, bo trudno sobie wyobrazić, by ktoś zapamiętał ciągi kilku cyfr/liter dla kilkunastu czy nawet kilkudziesięciu witryn, z których korzysta.
Tak narodziła się koncepcja trzech losowo wybranych słów, które mogą być łatwe do zapamiętania przez użytkownika, ale trudne do odgadnięcia przez osoby trzecie, nawet specjalne programy komputerowe, które muszą wypróbować mnóstwo kombinacji, by znaleźć tę właściwą.
Miarą złożoności hasła jest entropia pokazująca, ile informacji zostało zapisanych w danym ciągu znaków. Siła hasła zależy nie tylko od jego długości, ale i złożoności (różnorodność użytych znaków – litery, cyfry, znaki interpunkcyjne i specjalne, symbole matematyczne i walutowe) oraz losowości rozmieszczenia użytych w nim znaków. Przykładowo, entropia poniżej 28 bitów oznacza bardzo słabe hasło, wynik od 60 do 127 bitów charakteryzuje zabezpieczenie, które może być użyte do ochrony danych finansowych, zaś wynik powyżej 128 bitów opisuje bardzo silne hasło, dla przeciętnego użytkownika wręcz przesadnie mocne.
Kilka przydatnych rad
Pewnym kompromisem między tym, co łatwo zapamiętać, a tym, co łatwo pokonać jest zasada, by hasło zawierało min. 8 znaków, znajdowały się w nim litery (w tym przynajmniej jedna wielka) i cyfry oraz choć jeden znak specjalny. Dobrym pomysłem jest zastosowanie jakiejś ulubionej frazy (np. z wiersza czy piosenki), wykorzystanie tylko pierwszych liter z tworzących ją słów czy zapisanie jej w sobie tylko znany sposób. Słowa „Mam dwadzieścia lat” można na przykład zapisać jako M@m2dzie$ciAl4T.
Przy tworzeniu hasła można skorzystać z sugestii zawartych w Internecie. Przykładowo, zamienić w haśle a na @, s na $, spację na % małe o na 0 czy i na ! i w efekcie hasło Mam psa przybierze postać: M@m%p$@.
Powyższe zasady można zastosować wprost lub dodatkowo zmodyfikować w sobie tylko znany sposób, by hasło było jeszcze trudniejsze do złamania.
W przypadku bankowości elektronicznej na ogół wymagana jest większa liczba znaków i na dodatek wprowadzenie hasła musi być dodatkowo potwierdzone behawioralnie (np. odciskiem palca, wizerunkiem twarzy, scanem tęczówki) lub w aplikacji mobilnej danego banku. Można narzekać na związane z tym uciążliwości, ale trzeba pamiętać, że stawiane „przeszkody” mają chronić przed uzyskaniem przez osoby niepowołane dostępu do naszych pieniędzy.
Ważne reguły bezpieczeństwa
Tworząc lub modyfikując już istniejące hasło, warto pamiętać o poniższych wskazówkach:
W razie jakichkolwiek podejrzeń lub obaw, że hasło mogło wpaść w niepowołane ręce, trzeba je jak najszybciej zmienić. Nawet jeśli nie wydarzyło się nic niepokojącego, dobrze jest zmienić hasło co kilka miesięcy.
To też ma znaczenie
Powyższe reguły nie będą miały żadnego znaczenia, nawet najbardziej skomplikowane hasło nie ochroni naszych danych czy pieniędzy, jeśli nie będziemy przestrzegali podstawowych zasad bezpieczeństwa. Przede wszystkim jedno hasło nie powinno otwierać wszystkich witryn ani nawet ich grup (np. jedno hasło do wszystkich banków, drugie do wszelkich witryn związanych z usługami, z których korzystamy, trzecie do wszystkich sklepów internetowych).
Poniższe zasady stanowią swego rodzaju zestaw przykazań Internauty:
Zaawansowane rozwiązania
Skoro przestępcy posługują się coraz doskonalszymi programami i narzędziami umożliwiającymi im złamanie zabezpieczeń, to i dostawcy usług wykorzystują najnowsze zdobycze techniki, by chronić dane swoich klientów. Istotne jest, by chcieli oni korzystać z proponowanych im rozwiązań, które wzmacniają bezpieczeństwo, ale wymagają też niekiedy pewnych nakładów finansów lub poświęcenia nieco więcej czasu na zalogowanie się na konto.
Jednym z takich rozwiązań jest klucz bezpieczeństwa. To urządzenie podobne do pendrive’a, które trzeba włożyć do portu USB komputera, a następnie wprowadzić dodatkowy kod lub zatwierdzić logowanie przyciskiem na kluczu. W bardziej zaawansowanych wersjach do akceptacji działania wykorzystywane są elementy weryfikacji behawioralnej. Takie urządzenie są oferowane, przez niektóre banki lub można je kupić samodzielnie.
Kolejna opcja to korzystanie ze specjalnych programów/aplikacji autoryzacyjnych, które generują unikalne tymczasowe jednorazowe kody autoryzacyjne, które należy wprowadzić podczas logowania do konta.
Coraz więcej banków wdraża systemy biometrii behawioralnej, które analizują sposób działania klienta (tempo pisania na klawiaturze, ruchy myszką, sposób trzymania urządzenia mobilnego) i na tej podstawie opracowują wzorzec osobowy danej osoby. Odkrycie znaczących różnic stanowi sygnał alarmowy, który może wywołać blokadę urządzenia, uniemożliwić przeprowadzenie operacji. Pokonanie tego typu zabezpieczenia jest szalenie trudne, bo zachowania człowieka są specyficzne, zmieniają się stopniowo w czasie. Ważną zaletą biometrii behawioralnej jest fakt, że działa ona w tle, nie wpływa w żaden sposób na komfort korzystania z dostępu do zabezpieczonych w ten sposób usług.
Troska o własne bezpieczeństwo
Jak widać, zasady korzystania z bezpiecznych haseł są jasne i łatwe do zastosowania. Są też technologie pozwalające na stworzenie jeszcze mocniejszej ochrony. Nie ma przeszkód, by łączyć różne możliwości, używać zabezpieczeń z różnych dziedzin. Wielu ekspertów zaleca, by łączyć działania ze sfery coś wiedzieć (hasło, kod PIN) oraz coś posiadać (konkretne urządzenie, np. komputer, smartfon, token) z elementami biometrii, czyli być kimś.
Tak więc, tylko od nas zależy, jak zadbamy o bezpieczeństwo naszych danych. Możemy zostawić cyberprzestępcom drzwi zamknięte tylko na klamkę lub prosty zamek, który pokonają w kilka chwil albo też postawić przed nimi zaporę, w pokonanie której będą musieli włożyć bardzo wiele wysiłku, a i tak może się im nie udać jej obejście.