Różnice między wybraną wersją a wersją aktualną.
— |
projekty:kompendium:hasla [2012/07/03 13:55] (aktualna) |
||
---|---|---|---|
Linia 1: | Linia 1: | ||
+ | ====== Bezpieczne hasła ====== | ||
+ | ==== Konstruowanie haseł ==== | ||
+ | ==Trzeba pamiętać, aby tworzone przez nas hasła:== | ||
+ | * były długie (min. 12-14 znaków), | ||
+ | * składały się z małych i wielkich liter, cyfr, znaków interpunkcyjnych i symboli, | ||
+ | * były losowe, aby uniemożliwić ich złamanie za pomocą ataku słownikowego lub odgadnięcie przez osoby, które nas znają i/lub posiadają o nas jakieś informacje. | ||
+ | |||
+ | ==W szczególności jako haseł nie należy używać:== | ||
+ | * wyrazów ze słownika (mama, porsche itd.), | ||
+ | * wyrazów ze słownika z cyframi (kasia88, maroko123 itd.), | ||
+ | * wyrazów ze słownika z prostym //zaciemnieniem// (m1513k, t3rm1nat0r itd.), | ||
+ | * podwójnych słów (trawkatrawka, moniamonia itd.), | ||
+ | * sekwencji cyfr (892407, 0180945200 itd.), | ||
+ | * powszechnych sekwencji, tworzonych za pomocą klawiatury (qwerty, 1qaz2wsx itd.), | ||
+ | * informacji osobistych [daty urodzenia, wieku, imion i nazwisk (własnych, rodziny lub znajomych), nr PESEL itd.), | ||
+ | * tzw. haseł domyślnych (admin, password itd.). | ||
+ | |||
+ | ==Przykłady silnych haseł:== | ||
+ | * x&h#33)-1dF6Ujj%$D | ||
+ | * .Hj71%fdFu![1&Yu^4 | ||
+ | |||
+ | == A praktycznie ? == | ||
+ | Automaty do łamania haseł są tworzone pod zwykłego człowieka. Czyli należy używać innych schematów niż inni. Prawie wszyscy używają pojedynczego słowa z dodatkiem na końcu. Można użyć ozdobionych kilku niezwiązanych ze sobą wyrazów, ozdobniki wkłada się do środka a nie na koniec. Wielkich liter używać w środku (wg sylab ?), bo większość ludzi używa wielkiej litery na początku wyrazu. | ||
+ | Używać maksymalnie kilku haseł własnej konstrukcji. Więcej i tak nie zapamiętamy. Do reszty używać specjalnych programów o których będzie w następnych rozdziałach. | ||
+ | |||
+ | ==== Dalsze instrukcje ==== | ||
+ | == Teraz, kiedy wiemy już jak konstruować mocne hasła, należy jeszcze: == | ||
+ | * [[projekty:kompendium:higiena|zadbać o higienę komputera i systemu operacyjnego]], | ||
+ | |||
+ | == W szczególności nie należy: == | ||
+ | * używać tego samego hasła w wielu miejscach. | ||
+ | |||
+ | ====Słaby punkt - skrzynki pocztowe ==== | ||
+ | Szczególnie należy zwrócić uwagę na skrzynki pocztowe. Przejęcie dostępu do takiej skrzynki może dać atakującemu dostęp do wszystkiego, wystarczy wszędzie resetować hasła. Zwróć uwagę jaką ustawiłeś odpowiedź na pytanie awaryjne. | ||
+ | |||
+ | ====Zarządzanie hasłami==== | ||
+ | Z powyższych powodów niektórzy zalecają zapisywanie haseł w bezpiecznym miejscu. | ||
+ | Z powodzeniem można użyć do tego specjalnego programu, który szyfruje zapisane w nim hasła. | ||
+ | |||
+ | ====Dodatki do przeglądarek==== | ||
+ | Najczęściej hasła wpisujemy na stronach internetowych. Do tego celu świetnie nadaje się [[https://lastpass.com/|lastpass]]. | ||
+ | Jest to rozszerzenie do najpopularniejszych przeglądarek które przechowuje nasze hasła na serwerach producenta. | ||
+ | Twórcy są bardzo wyczuleni na wszelkie zagrożenia i otwarcie informują o wszelkich niepokojących [[http://di.com.pl/news/37758,0,LastPass_lepiej_zmien_swoje_haslo.html|zdarzeniach]]. | ||
+ | |||
+ | ====Niezależna aplikacja==== | ||
+ | Bardzo znanym programem do przechowywania haseł jest [[http://keepass.info/|keepass]]. | ||
+ | Jest to program o bardzo wysokim standardzie bezpieczeństwa, ale dla bardziej doświadczonych użytkowników. | ||
+ | Trzeba ręcznie kopiować hasła do programów. Skonfigurować poprawnie autotype lub zainstalować zewnętrzny dodatek. | ||
+ | Użytkownik musi sam zadbać o kopie bezpieczeństwa pliku z hasłami. Niektórzy proponują zastosowanie programu truecrypt oraz usługi dropbox. | ||
+ | Przy czym tutaj dochodzą kolejne dwa hasła. | ||
+ | Dropbox używamy dla wygody, nie dla bezpieczeństwa, bo były już wpadki. | ||
+ | |||
+ | ====Integracja z systemem==== | ||
+ | Innym sposobem na zarządzanie hasła mi są narzędzia systemowe. W systemach linuksowych mamy seahorse i kwallet. | ||
+ | Do szyfrowania używanie jest hasło którym logujemy się do naszego konta. W takim przypadku można używać tylko jednego hasła. | ||
+ | Ich zaletą jest integracja z niektórymi popularnymi programami np komunikatory, klienty pocztowe. | ||
+ | Sami musimy zadbać o kopie zapasowe pliku z hasłami. | ||
+ | |||
+ | ====Linki zewnętrzne==== | ||
+ | * [[https://www.schneier.com/blog/archives/2010/11/changing_passwo.html|Zmiana haseł - kiedy ma sens a kiedy nie]] | ||
+ | * [[http://www.hcsl.pl/2010/03/superbezpieczne-hasa-zapisane-na-zotej.html|Superbezpieczne hasła zapisane na... żółtej karteczce [Aktualizacja]]] | ||
+ | * [[http://lockdown.co.uk/?pg=password_faq&s=articles|LockDown Password FAQ]] | ||
+ |