Masz obsesję na punkcie bezpieczeństwa? Cóż, nie patrz na te hasła
Spisu treści:
Kiedy mówimy o bezpieczeństwie komputerów, zawsze mówimy o konieczności ich aktualizacji do najnowszych wersji systemu operacyjnego. W jaki sposób najnowsze komputery są najbezpieczniejsze dzięki takim opcjom, jak Windows Hello lub Face ID, które poprawiają dostęp do nich. Ale co się stanie, gdy luka w zabezpieczeniach zostanie stworzona przez nas samych?
"Tak dzieje się z hasłami bezpieczeństwa używanymi do uzyskiwania dostępu do naszych terminali, zarówno w formacie mobilnym, jak i komputerowym, a także z dużą liczbą usług, z którymi jesteśmy połączeni.Bez sensu mieć najnowsze zabezpieczenia dostępu do komputera, jeśli następnie użyjemy 1234 jako hasła"
I nie myśl, że to odosobniony przypadek. Pomimo tego, co zawsze czytaliśmy, pomimo zaleceń, które nam przekazują, dostępne hasła (zbyt dużo) są nadal szeroko stosowane Mimo że zbliża się koniec roku Zakończenie nauczył nas, jak filtrowane są tysiące danych w sieci, w których pojawiają się hasła, kody dostępu i nazwy, mimo że bezpieczeństwo ma coraz większe znaczenie, wciąż są użytkownicy, którzy używają haseł, które moglibyśmy nazwać absurdem.
Nie mówimy o dyżurującym dziadku, który miał zapisany mobilny PIN na patyku w etui. Rozmawialiśmy o tym, że istnieje duża liczba użytkowników wszelkiego rodzaju, którzy używają haseł, które są tak trudne do złamania za pomocą kombinacji cyfr, takich jak „123456” lub słów takich jak „hasło” lub hasło"
Użytkownicy, którzy przestali używać haseł składających się z cyfr, liter i znaków Hasła nie powinny być tylko długie (niektórzy eksperci zalecają nie jest konieczne), ale przede wszystkim należy starać się łączyć „rzadkie” znaki, unikając używania dat lub słów, które są z nami kojarzone.
A przykładem, że duża część użytkowników nie zachowuje się w najbardziej odpowiedni sposób, jest badanie przeprowadzone przez firmę SplashData zajmującą się bezpieczeństwem, które opracował , które może być 100 najgorszymi hasłami 2017 r. W rzeczywistości stwierdzają, że co najmniej 10% użytkowników użyło jednego z 25 najmniej zalecanych haseł. Oto 25 najmniej zalecanych haseł do użycia:
- 123456
- Hasło
- 12345678
- QWERTY
- 12345
- 123456789
- wpuść mnie
- 1234567
- piłka nożna
- kocham Cię
- Administrator
- Witamy
- małpa
- Zaloguj sie
- abc123
- Gwiezdne Wojny
- 123123
- smok
- passw0rd
- gospodarz
- Witaj
- wolność
- cokolwiek
- qazwsx
- trustno1
Lista, w której obok wykorzystania klasyka jak 123456 pojawiają się inne jako "hasło" lub "12345678" zajmujące pierwsze trzy miejsca na _podium_. Inne klasyki, które widzimy, to admin, login lub abc123 lub passw0rd, gdzie litera lub jest zastąpiona przez 0.Alternatywa, która jak mówią w SplashData jest bezużyteczna Oto 100 najgorszych haseł 2017 roku"
Jak utworzyć bezpieczne hasło
Aby utworzyć bezpieczne hasło, możemy wykonać szereg czynności, które ułatwią nam również jego przechowywanie pamiętaj i nie zapominajmy o niej.
-
"
- Pierwszy krok polega na tym, że pierwsze dwie litery hasła będą pierwszymi dwiema literami nazwy witryny, na której się rejestrujemy. Jeśli mamy zamiar zarejestrować się na Spotify, byłoby to sp." "
- Podążymy za hasłem ostatnimi literami nazwy użytkownika. Jeśli zarejestrujemy się jako Pepito, będziemy już mieć spto." "
- Następne będą liczba liter nazwy witryny. Spotify ma siedem, więc ciągle dodajemy: spto7." "
- Jeśli poprzednia liczba jest nieparzysta, dodamy znak dolara. Jeśli jest parzysty, jeden o godz. Ponieważ 7 jest liczbą nieparzystą, pozostaje nam spto7$." "
- Weźmy środkowe litery hasła i Powtórzymy je kolejną literą alfabetu Zrozumiesz to z przykład: tak mamy spto, przepisujemy dwie środkowe kolejne litery alfabetu i zostaje nam co. W ten sposób nasze hasło to spto7$qu." "
- Liczymy samogłoski w haśle, dodajemy cztery i piszemy naciskając klawisz Shift, tak aby otrzymujemy symbol. W tym przypadku mamy 2 samogłoski, więc symbolem będzie &, który znajduje się nad klawiszem 6. Mamy już hasło spto7$qu&." "
- Ostatnim krokiem może być zastąpienie niektórych liter dużymi literami. Możemy ustalić, że na przykład druga i czwarta mogą być dużymi literami. Wynikiem byłoby sptO7$qu&."
Uwierzytelnianie dwuskładnikowe
"Inną opcją może być uwierzytelnianie dwuetapowe (znane również jako uwierzytelnianie dwuetapowe) . Jest to opcja, dzięki której do konta, z którego będziemy korzystać, zostanie dodana dodatkowa warstwa bezpieczeństwa. W ten sposób logujesz się znaną Ci informacją (hasłem) oraz posiadaną (kod, który otrzymujesz na telefon)."
System, który dodaje jeszcze jedną weryfikację, że to Ty, a nie osoba trzecia uzyskuje dostęp do Twojego konta. W tym celu serwis sprawdza, czy rzeczywiście masz coś (mobile, token), co tylko Ty powinieneś mieć. Proces, który ma jednak słaby punkt, który wynika z używania SMS-ów do wysyłania kluczy.
Problem polega na tym, że SMS jest podatny na ataki, więc do uwierzytelniania dwuetapowego należy podejść inaczej, a firmy takie jak Google już go rozwiązały uruchamiając Google Prompt, system, który oznacza, że ta weryfikacja nie jest wysyłana za pośrednictwem wiadomości SMS, ale z serwerów Google, co utrudnia ich przechwycenie. Środek podobny do tego, jaki oferują generatory tokenów stosowane w niektórych bankach.
Źródło | Płyta główna w Xataka | Uwierzytelnianie dwuskładnikowe: co to jest, jak działa i dlaczego warto je aktywować