A A A

Zapomnij o hasłach

PC Format 3/2019
Konieczność podania hasła to nadal najpopularniejszy sposób autoryzacji dostępu do usług. Hasła uchodzą wprawdzie za mało bezpieczne, ale wcale nie musi tak być. Ba, korzystanie z takich, którym nie dadzą rady hakerzy, wcale nie musi być ani trudne, ani niewygodne. Aleksander Olszewski


By świadomie zabezpieczyć swoje konta i urządzenia, najpierw wypada przyjrzeć się temu, na czym polega proces logowania. Nie zaszkodzi się również dowiedzieć, jak działają hakerzy, bo to przecież przed nimi chcemy się bronić. Gotowi? Zaczynamy!

Słownik na wagę złota

Na początek logowanie. Polega ono na podaniu albo samego hasła, albo jeszcze dodatkowo loginu. Nie jest on jednak dodatkowym zabezpieczeniem. Jego odgadnięcie to przecież nie problem: najczęściej w tej roli wykorzystywane jest albo konto mailowe, albo nazwa użytkownika. To oznacza, że w większości przypadków jedyną trudnością będzie odgadnięcie hasła. Jak się do tego zabierają włamywacze?

Zakładając, że nie uda się im zdobyć dostępu do usługi w inny sposób (na co w większości przypadków nie mamy niestety wpływu, w każdym razie poza minimalizowaniem ryzyka przez korzystanie wyłącznie ze sprawdzonych metod), w pierwszej kolejności przeprowadzony zostanie atak słownikowy. Zamiast podawać jako hasło wszystkie kombinacje znaków, haker wykorzysta tylko takie ciągi znaków, które dodał do używanej przez swoje narzędzia listy potencjalnych haseł. Znajdują się na niej nie tylko faktycznie istniejące słowa, żywcem wzięte ze słowników języka polskiego czy angielskiego, ale także masa ich wariantów. Dlatego też podmiana liter na cyfry i znaki specjalne w praktyce zmienia bardzo niewiele.

Co ważne, na takiej liście znajdują się również hasła, które wyciekły podczas wcześniejszych włamań – bo przecież wiele osób korzysta z nich w więcej niż jednym miejscu. A te najpopularniejsze są niemal pewniakami, od których rozpoczyna się próbę włamania. Jeśli nie uda się uzyskać dostępu w pierwszym przebiegu, mogą zostać zapoczątkowane kolejne, wykorzystujące na przykład dwa, trzy lub cztery „wyrazy” połączone w jeden, a także wersje z dodanymi na końcu losowymi cyframi czy znakami specjalnymi. To oczywiście wydłuża czas potrzebny na odgadnięcie hasła, ale będzie on i tak znacznie krótszy, niż gdyby działać losowo.

Długość ma znaczenie

Warto przy tym wiedzieć, że złamanie losowego dwunastoznakowego hasła składającego się z liter małych i wielkich, cyfr oraz znaków specjalnych to – przy mocy obliczeniowej komputerów będącej w zasięgu zwykłego śmiertelnika – nawet w najlepszym wypadku zadanie na setki lat. Oczywiście tak szybko uda się odgadnąć hasło jedynie wtedy, gdy zabezpiecza ono plik, dysk czy sieć Wi-Fi – czyli mając fizyczny dostęp do danych (w przypadku Wi-Fi: przechwyconą transmisję). W takich przypadkach dochodzą bowiem opóźnienia związane z przesyłaniem danych poprzez sieć, nie do uniknięcia wtedy, gdy próbuje się zdobyć dostęp na przykład do serwisu społecznościowego. Dlatego też w praktyce dwunastoznakowe hasło do zdalnego systemu jest już bardzo bezpieczne, choć jeśli chcesz czuć się komfortowo aż do czasu upowszechnienia się komputerów kwantowych, można dla pewności wydłużyć je do szesnastu znaków, co powstrzyma nawet CBA do spółki z NSA.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności




Artykuły z wydań

  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 6/2019
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto