Jak stworzyć silne i łatwe do zapamiętania hasło?

Obecnie niemal każdy większy serwis internetowy umożliwia rejestrację kont użytkowników, które musimy zabezpieczyć hasłem składającym się zazwyczaj z minimum sześciu, lub ośmiu znaków. Wybór odpowiedniego – silnego – a zarazem łatwego do zapamiętania hasła nie jest sprawą banalną, dlatego w tym artykule pokażę Wam jeden ze sposobów generowania silnych i łatwych do zapamiętania haseł.

privacy-policy-512760_640-300x225 Jak stworzyć silne i łatwe do zapamiętania hasło? Źródło: Źródło:

Jak stworzyć silne hasło – z czego powinno się składać?

Zanim przejdziemy do tego z jakich znaków powinno składać się dobre hasło, warto przyjrzeć się trochę sposobowi łamania zabezpieczeń. Do najpopularniejszych metod należą metoda słownikowa i brute-force.

Ataki słownikowe polegają na sprawdzeniu klucza z wartościami umieszczonymi w słowniku. Innymi słowy mamy jakiś plik tekstowy, w którym zostały umieszczone potencjalne hasła, którymi mógł posłużyć się dany użytkownik – zazwyczaj są to bardzo popularne frazy na przykład: admin, root, pass, password, 123, admin123, start itp.. Taki słownik może liczyć nawet kilkaset tysięcy haseł – jest to sposób pozwalający stosunkowo szybko złamać zabezpieczenia, o ile w słowniku znajduje się odpowiedni klucz.

Ataki brute-force polegają na wygenerowaniu wszystkich potencjalnych kluczy – a więc de facto ten atak ma 100% skuteczność. Ze względu na czasochłonność metody brute force nie jest ona w 100% skuteczna, ponieważ wygenerowanie wszystkich potencjalnych kluczy może zając nawet kilkadziesiąt lat. Im bardziej złożone hasło tym więcej czasu będziemy potrzebowali, aby złamać zabezpieczenia. Zakładając, że nasze hasło będzie się składało z 3 znaków „aaa” to w metodzie brute-force sprawdzane byłyby kolejno:

  • [a-z] -> [a-z][a-z] – > [a-z][a-z][a-z]

Warto jeszcze wspomnieć o tym, że często konta bankowe pozwalają na błędne wpisanie hasła określoną liczbę razy (później dostęp do konta jest blokowany)  – a więc zarówno metoda słownikowa, oraz brute force w tym wypadku byłaby mało skuteczna.

Generowanie silnego hasła

Skoro wiemy w jaki sposób łamane są zabezpieczenia – warto uzbroić się w hasło, które będzie posiadało odpowiednią długość (najlepiej 8 znaków i więcej) i będzie się składało nie tylko z liter, ale również cyfr i znaków specjalnych.

  • Znaki specjalne np. !,@,$,*
  • Wielkie i małe litery np. a,A,e,E
  • Cyfry np. 0,1,9

Starajmy się nie wykorzystywać haseł, które są związane bezpośrednio z nami np. imion, lub nazwisk.

No dobrze – wiemy już co powinno wchodzić w skład silnego hasła, ale jak je utworzyć, tak aby można było je zapamiętać? Bardzo wiele osób próbuje tworzyć hasła, które będą miały jakikolwiek sens zdaniowy – tak, aby można było je utrwalić w głowie. Istnieje jednak prosta metoda, aby utworzyć skomplikowane hasło, które nie będzie się składało z jakiegokolwiek sensownego wyrazu, na przykład: xcfT6Yhnm, albo 3ed$RF5tg

Z pewnością hasła xcfT6Yhnm, 3ed$RF5tg wydają się skomplikowane i trudne do zapamiętania – jestem niemal pewien, że nie znajdą się również w żadnym słowniku, ponieważ są na tyle unikalne.

Cała sztuczka polega na tym, że nie zapamiętujemy hasła jako całego wyrazu, ale wzór geometryczny, który powstaje po wpisaniu zaprezentowanego hasła na klawiaturze komputera.

W pierwszym wariancie xcfT6Yhnm zwróćcie uwagę, że powstanie nam coś na wzór choinki, lub dachu:

g6110-300x165 Jak stworzyć silne i łatwe do zapamiętania hasło? Źródło: Źródło:

W drugim wariancie 3ed$RF5tg otrzymamy po prostu trzy ukośne kreski \\\, z czego środkowa kreska została zbudowana z naciśniętym klawiszem SHIFT.

Chętnie dowiem się z jakich sposobów generowania haseł Wy korzystacie – czekam na Wasze komentarze.

One thought on “Jak stworzyć silne i łatwe do zapamiętania hasło?

  1. Niewiele osób zdaje sobie sprawę z tego, że tak naprawdę outsourcing it zaczyna się od dobrego hasła i zabezpieczenia swoich danych i dokumentów przed innymi. Tak naprawdę nasze hasła nie musza być wcale długim ciągiem pomieszanych cyfr i liter. Wystarczy żeby były treściwe dla nas i trudne dla cyberprzestępców 🙂

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.