10 rzeczy, które musisz wiedzieć o hasłach - Forum 4CLUBBERS.PL
Wróć   4CLUBBERS.PL > Inne Fora > World News

Szczegóły wątku: Autorem wątku jest: Zolczi
Temat ma 0 komentarzy i 956 odwiedzin. Ostatni komentarz napisano 09-04-2011 (09:43).


Lista oznaczonych użytkowników


10 rzeczy, które musisz wiedzieć o hasłach


zobacz także:

« Adaptery USB Wi-Fi w ofercie Platinetu lub Pracownik Google dostał 100 milionów dolarów, aby zostać w Google »
 
 
Narzędzia wątku Przeszukaj ten wątek Wygląd
Stary 09-04-2011, 09:43   #1
..:: Clubbers Helper ::..
  
 
Zolczi's Avatar
 
Dołączył/a: 01 Aug 2009
Miasto: Probo
Wiek: 38
Postów: 4 933
Tematów: 733
Podziękowań: 1 684
THX'ów: 5 872
Wzmianek w postach: 0
Oznaczeń w tematach: 1
Plusów: 1250 (+)
Zolczi 1250
Zolczi 1250Zolczi 1250Zolczi 1250Zolczi 1250
10 rzeczy, które musisz wiedzieć o hasłach

Ile czasu zajmie złamanie twojego hasła? Dlaczego lepiej użyć generatora, niż stworzyć własne mocne hasło? Jak dodać naprawdę nietypowy znak do hasła? Czy hasła można... dostać w spadku? Dowiedz się!

1. Używając tej techniki, zapamiętamy wiele trudnych do złamania haseł

Istnieje technika, dzięki której dla każdej usługi możemy utworzyć łatwe do zapamiętania, a jednocześnie bardzo silne hasło. Wystarczy do tego jedno mocne hasło podstawowe, które zawsze w ten sam sposób łączymy z elementami danej usługi. Przykład: hasło podstawowe to „pct-2jHgX” i chcemy utworzyć nowe do konta w Gmail. Adres tej usługi internetowej to gmail.com. Modyfikujemy hasło podstawowe, dodając jako prefiks cyfrę odpowiadającą liczbie znaków w adresie i wstawiając na końcu drugą literę adresu URL. Hasło do naszego konta w gmail.com będzie więc brzmiało: ”8pct-2j!HgXm”. Utworzone w ten sam sposób hasło do Facebooka (facebook.com) miałoby postać: „11pct-2j!HgXa”.
2. Hakerzy wykradają również bardzo mocne hasła Nawet jeśli dysponujemy silnym hasłem, korzystanie z niego nie musi zapewniać bezpieczeństwa. Kiedy wpisujemy je na obcym komputerze, ten może je zapamiętać i wyjawić postronnej osobie. Służą do tego programy zwane keyloggerami. Ale możemy je wywieść w pole, używając przy wprowadzeniu hasła klawiatury ekranowej Windows – wystarczy wpisać »osk« w Pasek wyszukiwania systemu. Wprowadzane znaki hasła są domyślnie zastępowane czarnymi kropkami lub gwiazdkami. Nie rezygnujmy z tego – niektóre keyloggery mogą wysyłać zrzuty ekranowe, ale przy takiej konfiguracji nie wyjawią one żadnych informacji. Pamiętajmy też, żeby tam, gdzie to możliwe, korzystać z protokołu SSL (https na początku adresu URL), który zapobiega przesyłaniu hasła przez Internet otwartym tekstem.
3. W atakach siłowych najważniejsza jest długość hasła dostępowego

Warto czuć respekt przed możliwościami obliczeniowymi kart graficznych. ATI Radeon HD 5970 przyspiesza nie tylko gry – może służyć również do sprawdzania 103 000 danych dostępowych na sekundę. Ataki słownikowe, w których hasło jest porównywane z tymi najczęściej używanymi, to dla tej karty kwestia sekund. Ale nawet jeśli mamy hasło losowe, nie może ono być zbyt krótkie, ponieważ wtedy narażamy się na atak siłowy – algorytm wypróbowuje wszystkie kombinacje z określonego zestawu znaków. Ale liczba możliwych układów rośnie wykładniczo wraz z każdym kolejnym znakiem hasła. Dlatego hasła powinny być długie: co najmniej osiem lub więcej znaków.



4. Generatory haseł nie mają osobistych upodobań
Utworzyliśmy kod dostępu z początkowych liter wyrazów zdania oraz dodaliśmy znaki specjalne i liczby. Choć utworzone w ten sposób hasło jest stosunkowo bezpieczne, to hakerzy mogą skrócić czas ataku metodą algorytmu siłowego, wykluczając znaki, o których wiedzą, że prawie nigdy nie są używane przy tworzeniu kodów dostępu. Ryzyko to wyeliminujemy, korzystając z generatora haseł. Narzędzie traktuje tak samo wszystkie znaki, a w zapamiętaniu tak powstałego kodu pomoże zbudowanie zdania z jego kolejnych elementów.
5. Naprawdę mocne hasła nie mają termimu przydatności do użycia
Teoretycznie haseł nigdy nie trzeba zmieniać. Jeśli dostępu do aplikacji lub usługi sieciowej broni naprawdę silny kod, to po latach będzie on tak samo bezpieczny jak w dniu utworzenia. Mimo to banki, pracodawcy i usługi online domagają się czasami zmiany hasła. Powodem są zagrożenia wynikające ze stosowania i zapisywania danych dostępowych przez użytkowników, np. na serwetce w kawiarni albo w emailu do znajomego. Aby zredukować te zagrożenia, od czasu do czasu serwisy wymuszają zmiany danych dostępowych. Administratorzy wyświadczają sobie jednak niedźwiedzią przysługę, jeśli wymagają ich w zbyt częstych odstępach, to standardową reakcją jest dodawanie do hasła nazwy miesiąca lub daty. Skutek jest taki, że hakerzy za pomocą specjalnych algorytmów mogą zrekonstruować pierwotną wersję danych dostępowych.


6. Egzotyczne znaki są uciążliwe, ale mocne
Szczególnie silne okazują się hasła, których nie można wpisać, korzystając ze zwykłych klawiszy. W celu przyspieszenia łamania kodu dostępu hakerzy najczęściej wyłączają je ze sprawdzania. Ich wpisywanie jest nieco uciążliwe, ale już liczenie uderzeń w klawisze wyprowadzi hakera w pole, ponieważ znaki specjalne wymagają użycia większej liczby klawiszy. I tak znak „®” uzyskujemy, trzymając wciśnięty klawisz [ALT] i wciskając na klawiaturze numerycznej ciąg »0174« – jeden znak wymaga więc pięciu uderzeń. Poniżej znajduje się lista z wyborem znaków specjalnych. Stosowanie ich nie tylko utrudnia ataki metodą siłową, ale także powoduje, że klasyczne ataki słownikowe są skazane na klęskę. Jedyna trudność: rozważmy, gdzie korzystamy z hasła i czy w tych miejscach mamy do dyspozycji znaki specjalne. Zestaw dostępny w telefonach komórkowych jest na ogół bardzo ograniczony, a więc wpisanie takiego kodu będzie niewykonalne.

7. Sejfy haseł są bardzo wygodne, ale…
W sieci jest mnóstwo programów do ochrony haseł, np. program KeePass. Takie sejfy to wygodny sposób na przechowywanie wszystkich haseł w jednym miejscu. Ale to, co z jednej strony jest wygodne, z drugiej może być źródłem zagrożeń. Aby zobaczyć bowiem kody dostępu do aplikacji, kont i innych danych, musimy wpisać hasło główne. Jeśli kontrolę nad naszym pecetem potajemnie przejmie trojan, haker uzyska dostęp do naszych chronionych zasobów, począwszy od kont email, a skończywszy na danych logowania do e-banku. Jedyny sposób na względnie bezpieczne używanie sejfów polega na uruchamianiu ich razem z przeglądarką w maszynie wirtualnej. W ten sposób program ten jest widoczny tylko podczas pracy z poufnymi danymi, a w pozostałym czasie zostaje ukryty jako plik kontenera maszyny wirtualnej.


Sejfy haseł pracujące na pececie mają jeszcze jedno ograniczenie: są niedostępne w podróży. Pewnym wyjściem są aplikacje tego typu dla komórek. Ilustracja u góry przedstawiająca narzędzie MobileKnox ma platformę Symbian. W Ovi-Store Nokii kosztowało ono w dniu zamykania numeru około 2 euro. Dla innych systemów operacyjnych przeznaczonych dla smartfonów również istnieją sejfy haseł.


8. Łatwo obliczyć, jak długo hasło będzie opierać się przed atakiem siłowym
Sami możemy oszacować poziom bezpieczeństwa hasła. Najpierw musimy ustalić, z jakiego zasobu znaków je zbudowaliśmy. Prosty przykład to PIN. W grę wchodzą cyfry od 0 do 9,w sumie dziesięć możliwości na pozycję. Zakładamy, że hasło składa się z sześciu znaków. Łatwo policzyć, że liczba jego możliwych kombinacji wnosi 106, czyli 1 000 000. W punkcie 3. pisaliśmy o karcie dla graczy Radeon HD 5970. Mając ją do dyspozycji, narzędzie Password Recovery, możemy wypróbowywać ok. 103 tys. haseł na sekundę. Dzielimy wymieniony wyżej milion kombinacji przez tę wartość i szybko ustalamy wynik, jaki uzyskałby haker na sprawdzenie wszystkich wariantów naszego PIN-u: tylko 9,7 sekundy.
9. Hasło można także otrzymać w spadku

Jeśli wszystko zrobiliśmy dobrze, nasze dane są bezpieczne jak Fort Knox. Ale co w przypadku naszej śmierci? Zgodnie z prawem dziedziczeniu podlegają również witryny, WWW, konta email i rachunki bankowe. Ale to, co z formalnoprawnego punktu widzenia brzmi banalnie, staje się wyzwaniem, jeśli nie wiadomo skąd zdobyć hasła do tych serwisów ani jakie działania w ogóle odbywały się w świecie wirtualnym.
Z tematem mierzyły się różne podmioty, a ich wynikiem jest oferta zarządzania cyfrowymi danymi w przypadku śmierci zleceniodawcy. W DataInherit (DataInherit | Home) możemy bezpłatnie zapisać 50 haseł i 10 MB ważnych danych, które w przypadku śmierci właściciela zostaną przekazane wskazanej osobie.
10. Same słowa bywają niebezpieczne
Istnieje już oprogramowanie pozwalające na łamanie w kilka sekund haseł do sieci WLAN i serwisów sieciowych, np. ElComSoft Wireless Security Auditor na współczesnym procesorze Intel Core i7 testuje ok. 4000 haseł WPA/s. Program jest drogi (ok. 4700 zł), jednak z Sieci można ściągnąć jego s*****owane wersje. A wtedy włamanie do naszej sieci WLAN może być dla sąsiada kwestią minut. Przed takim atakiem jesteśmy chronieni tylko wtedy, gdy jako haseł będziemy używać najbardziej absurdalnych ciągów znaków.

technowinki.onet.pl
__________________

Last edited by Zolczi; 09-04-2011 at 09:44.
Zolczi jest offline  
Zolczi dostał 4 podziękowań za ten post.
Twoja reklama w tym miejscu - już od 149 PLN rezerwuj termin, tel.669488725, gg:3576096.

4Clubbers Hit Mix Team presents


 
Narzędzia wątku Przeszukaj ten wątek
Przeszukaj ten wątek:

Zaawansowane wyszukiwanie
Wygląd

Zasady Postowania
Nie możesz pisać w nowych tematach
Nie możesz pisać odpowiedzi
Nie możesz dodawać załączników
Nie możesz edytować swoich postów

BB code is Włączony
UśmieszkiWłączony
[IMG] kod jest Włączony
HTML kod jest Wyłączony
Trackbacks are Włączony
Pingbacks are Włączony
Refbacks are Wyłączony


Administracja serwisu 4Clubbers.pl nie ponosi odpowiedzialności za treść wypowiedzi zamieszczanych przez użytkowników Forum.
Osoby zamieszczające wypowiedzi naruszające prawo lub prawem chronione dobra osób trzecich mogą ponieść z tego tytułu odpowiedzialność karna lub cywilna.
Jeżeli zauważyłeś post/temat który jest niezgodny z polskim prawem proszę zaraportować go poprzez klikniecie
Jeżeli nie chcesz aby pojawiła się na forum twoja produkcja napisz to nam "Privacy Policy"
W celu świadczenia Państwu usług na najwyższym poziomie, w ramach niniejszej witryny stosowane są pliki cookies, prosimy o zapoznanie się z naszą Polityką Prywatności

Czasy w strefie GMT +1. Teraz jest 16:18 .


Oprogramowanie Forum: vBulletin
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.
User Alert System provided by Advanced User Tagging v3.2.8 (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.
-->