Bezpieczne hasło jak je stworzyć

Bezpieczne hasło – jak je stworzyć. Poradnik na temat haseł

Najlepsze hasło do konta bankowego, poczty elektronicznej lub Facebooka to takie, które jest mocne i nie musisz go zapamiętywać. Sprawdź jak stworzyć silne hasło i nie martwić się, że wpadnie w ręce przestępców.

Na początek odpowiedź na pytanie: co to jest hasło? Hasło to ciąg znaków, których używasz, żeby uwiarygodnić się przed skorzystaniem z usług online lub przed uzyskaniem dostępu do danych cyfrowych.

Kompleksowa obsługa informatyczna firm

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Co charakteryzuje dobre hasło?

Dobre hasło jest silne i unikatowe. Co to znaczy?

Silne hasło jest zazwyczaj długie – im ma więcej znaków tym lepiej. Jednak nie zawsze.

Jeżeli hasło składa się z danych osobowych użytkownika (tylko nieznacznie zamaskowanych, np. [email protected]) to można je złamać używając ataku słownikowego.

Eksperci dyskutują: tworzyć hasła złożone z losowych znaków (dużych i małych liter, cyfr, znaków specjalnych – np. T4309+2tu), a może użyć hasła z ciągu wyrazów (np. poradnikwniebiezakopanyśroda).

Według serwisu Proton.com hasło z losowymi znakami powinno mieć ich ok. 15. Hasło utworzone ze słów powinno składać się z przynajmniej 4, najlepiej niezbyt popularnych.

Jednak hasła z losowymi znakami sprawiają problem. Jaki?

Trzeba je zapamiętać. Im dłuższe hasło (czyli bezpieczniejsze) tym większym jest wyzwaniem dla Twojej pamięci.

To nie wszystko. Żeby złamać proste hasło, nie trzeba być hakerem – wystarczy prosty program. Co więcej, przestępcy często nie próbują łamać haseł tylko użyć podstępu, żeby ofiara sama podała mu wszystkie potrzebne dane.

Zwiększ zysk firmy optymalizując koszty!

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Jak stworzyć bezpieczne i silne hasło – zasady

Oto podstawowe zasady, które pozwolą Ci stworzyć silne hasło.

  1. Nie używaj jednego hasła do zabezpieczenia kilku kont – to najważniejsza zasada. Dlaczego? Jeżeli przestępcy przechwycą jedno hasło to z pewnością spróbują użyć go na różnych serwisach.
  2. Nie zapamiętuj haseł w przeglądarce – usługę zapamiętywania haseł oferuje np. Google Chrome i Firefox. Owszem, lepiej jej użyć niż używać podobnego hasła do każdego konta. Jednak przestępcy mają narzędzia do wykradania danych przechowywanych w przeglądarkach. Nie jest to również bezpieczne rozwiązanie jeżeli do Twojego komputera mają dostęp inne osoby.
  3. Pamiętaj o regularnej zmianie haseł – w ten sposób zmniejszysz ryzyko jego wykorzystania przez niepowołaną osobę. Uwaga! To ma być NOWE hasło, a nie delikatnie zmieniona wersja poprzedniego.
  4. Używaj haseł z kilkunastoma losowymi znakami lub haseł z kilkoma mało popularnymi słowami.
  5. Przez zastosowanie hasła sprawdź czy jest odporne na atak typu “brute force” (komputer przerobi wszystkie możliwe kombinacje znaków) – użyj kalkulatora online, który da Ci pojęcie jak dużo czasu zajmie rozgryzienie hasła (np. na stronie tmedweb.tulane.edu/content_open/bfcalc.php)

Nie masz ochoty męczyć się z tworzeniem i wbijaniem do głowy ultra mocnych haseł?

Używaj menedżera haseł – to najlepszy sposób, żeby wygenerować bardzo silne hasło, którego nie będziesz musiał zapamiętać (zrobi to aplikacja). O menedżerach haseł dowiesz się więcej za chwilę.

Jakich haseł nie tworzyć i nie używać? Ranking najgorszych haseł

Jakie są najgorsze hasła? Jeżeli szukasz odpowiedzi “czego nie stosować przy tworzeniu haseł?” to sprawdź nasz subiektywny ranking.

Najgorsze hasłą zawierają:

  1. Datę urodzenia właściciela.
  2. Imię i nazwisko użytkownika oraz dane jego bliskich (dzieci, małżonków, partnerów).
  3. Zbyt oczywiste podstawione cyfry/litery/symbole (np. “@” zamiast “a” lub “+” zamiast “t”).
  4. Banalną treść, z nieśmiertelnym Admin1234 jako dobrym przykładem.

Kompleksowa obsługa IT – Sprawdź korzyści dla Twojej firmy

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Przykłady trudnych haseł

Wiesz już jak wyglądają słabe, łatwe do złamania hasła. Pora na przykłady trudnych haseł. Do takich będą należały np.:

  • 2jd#onwl+plW29a8v?0co
  • NabzdyczonyWezuwiuszLeżankaSieńPodziemnyZaleta

Te hasła spełniają kryteria trudnych do złamania haseł. Niestety są również trudne do zapamiętania (przynajmniej pierwsze).

Jak zapamiętać hasło?

Są różne sposoby na zapamiętanie haseł. O niektórych natychmiast zapomnij. To np. zapisywanie ich na żółtej karteczce przyklejonej do monitora lub trzymanie w pliku tekstowym na twardym dysku na komputerze.

Korzystanie z zapisywanie haseł w przeglądarce jest lepszym rozwiązaniem, ale jak już wiesz nie gwarantuje bezpieczeństwa.

Osoby lubiące wyzwania stosują mnemotechniki, np. rzymski pokój lub przypisywanie każdej cyfrze przedmiotu i układanie w głowie historii odpowiadających ciągowi znaków użytych w haśle.

Inne sposoby na zapamiętywanie bezpiecznych haseł:

  • metoda na nieistniejące słowo – wymyślasz nieistniejące słowo (wystarczy wpisać w Google, żeby przekonać się czy faktycznie nie występuje w żadnym języku), a potem przekształcasz w hasło, np. “glasiawka” – “glasi@202wka301”,
  • metoda na wiersz – przerabiasz pierwszy werset znanego wiersza lub piosenki ( serwis Kei.pl przywołuje inwokację z “Pana Tadeusza”), wybierając tylko pierwsze litery i dodając cyfry oraz znaki specjalne,
  • metoda na podstawianie – niektóre litery zastępowane są znakami specjalnymi, np. słowo “aplikacja” na “&plik&cj&” (dodaj cyfry i znaki specjalne) Uwaga! Nie idź na skróty stosując – hasło nie może być banalne, bo zamiana “a” na “@” jest zbyt oczywista i łatwa do przejrzenia.

Zdecydowanie najbardziej praktycznym rozwiązaniem dla większości użytkowników są menedżery haseł.

Kompleksowa obsługa informatyczna firm

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Bezpieczne zapisywanie i przechowywanie haseł – menedżer haseł

Menadżer haseł to aplikacja, która służy do zarządzania hasłami. Jej podstawowe funkcje to generowanie i przechowywanie haseł.

Standardem w takich programach jest stosowanie szyfrowania typu end-to-end (E2EE), np. AES-256 (o długości klucza 256 bitów, używanego przez wojsko i inne instytucje). Takie zabezpieczenie jest w praktyce niemożliwe do sforsowania.

Manager haseł przede wszystkim odciąża pamięć użytkowników. Możesz mieć długie hasła do każdego konta bez obawy, że je zapomnisz.

Używając takiego programu musisz zapamiętać tylko główne hasło. To najważniejsze zadanie – tylko Ty będziesz znał główne hasło i nie można go odzyskać.

Przy tworzeniu tego “klucza” przydadzą się zasady tworzenia silnych haseł, które już poznałeś/poznałaś.

Menedżery haseł mają często wiele dodatkowych funkcji. Oprócz generatora haseł i bezpiecznego sejfu możesz liczyć na m.in.

  • bezpieczne autouzupełnianie,
  • uwierzytelnienie dwuetapowe (2FA) w tym obsługę klucza zabezpieczającego U2F (o nim więcej przeczytasz niżej).
  • inne usługi, np. zapewniającą wysoką anonimowość sieć VPN lub szyfrowanie i przechowywanie ważnych dokumentów.

Nie tylko silne hasło – 2FA

Silne hasło to tylko pierwszy krok, żeby bezpieczniej korzystać z Internetu.

Pierwszy i niestety niewystarczający.

Przestępcy są w stanie łatwo zdobyć Twoje hasło do bankowości online, poczty elektronicznej, Facebooka czy też innych serwisów internetowych.

Nie muszą używać “siły” żeby włamać się do bazy danych. Łatwiej zastosować socjotechnikę i zachęcić ofiarę do wejścia na podrobioną stronę i podania loginu oraz hasła.

Phishing – podszywanie się pod znane firmy z użyciem poczty e-mail i stron www – jest jednym z największych zagrożeń w Internecie.

Przestępcy używają sfałszowanych stron banków, firm kurierskich, sklepów www, czy też bramek płatności online i w ten sposób wyłudzają hasła. 

Przed częścią ataków phishingowych uchronisz się stosując 2FA czyli uwierzytelnienie dwuskładnikowe.

Uwierzytelnienie dwuskładnikowe (dwuetapowe) polega na wprowadzeniu kolejnej warstwy weryfikacji. Użytkownik musi podać oprócz hasła wybraną metodę kontaktu, np. kod, który otrzymał SMS-em lub kod wygenerowany przez aplikację.

2FA jest skuteczne, jednak nie zawsze obroni Cię przed atakiem.

Jeżeli podasz kod na fałszywej stronie, to przestępca wykorzysta go, żeby zalogować się na Twoim prawdziwym koncie.

100 proc. skuteczność przed phishingiem zapewnia tylko użycie klucza zabezpieczającego U2F.

Klucz U2F to fizyczne urządzenie z danymi kryptograficznymi, które umożliwia naprawdę bezpieczną podwójną weryfikację. Autoryzacje przy użyciu U2F będzie poprawna wyłącznie na autentycznej stronie – nawet jeżeli podasz swoje hasło na podstawionej witrynie, to przestępcy nie będą mogli zrobić z niego użytku.  

Zwiększ zysk firmy optymalizując koszty!

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Bezpieczne hasło – pytania i odpowiedzi (Q&A)

Jakie jest najlepsze hasło?

Najlepsze hasło jest silne i niepowtarzalne. Takie hasło ma odpowiednią długość (liczbę znaków lub wyrazów) oraz jest przypisane tylko i wyłącznie do jednego konta.

Ile znaków powinno zawierać bezpieczne hasło?

Bezpieczne hasło powinno zawierać ok. 15 losowych znaków lub składać się z przynajmniej 5-6 możliwie rzadko używanych słów.

Jakie może być silne hasło?

Silne hasło to przykładowo Oc8W18WInG1CXX6 lub toeROV5jPkoUxdpQuA0h. Mocne hasło nie musi składać się z losowych znaków (liter, cyfr, znaków specjalnych). Eksperci podkreślają, że bardzo trudne do pokonania są hasła złożone z kilku – przynajmniej 5 – słów, najlepiej niezbyt często używanych w codziennych rozmowach.

Jakie można wymyślić hasło?

Nie musisz samemu wymyślać haseł. W sieci znajdziesz darmowe generatory haseł (np. generator.blulink.pl lub avast.com/pl-pl/random-password-generator#pc). Jednak wymyślanie haseł najlepiej powierzyć menedżerowi haseł, który jednocześnie je zapamięta i będzie przechowywał w bezpiecznym skarbcu.

Jak dbać o hasło?

O hasło zadbasz pamiętając, że trzeba je traktować równie ostrożnie jak klucze do mieszkania. Przede wszystkim hasło nie może wpaść w ręce przypadkowych osób. Dlatego nie zapisuj go na kartce noszonej w portfelu, w niezaszyfrowanym pliku na komputerze lub w notatniku w smartfonie. Najlepszą metodą na zabezpieczenie hasła jest zapamiętanie go lub przechowywanie w menedżerze haseł.

Kompleksowa obsługa IT – Sprawdź korzyści dla Twojej firmy

Skorzystaj z bezpłatnej konsultacji z naszym specjalistą

Chcesz z nami porozmawiać? Zadzwoń do nas!

+48 608 611 892

Dlaczego warto używać silnych haseł?

Silnych haseł warto używać ze względu na bezpieczeństwo swoich danych, w tym także wrażliwych. Jeżeli korzystasz z łatwych do złamania/wykradzenia haseł, to ryzykujesz, że ktoś przeszuka Ci skrzynkę e-mail, wykradnie prywatne zdjęcia/poufne dokumenty lub wyczyści konto bankowe z pieniędzy.

Napisz teraz i poznaj szczegóły naszych usług informatycznych!

Skontaktuj się z naszym specjalistą lub zadzwoń +48 608 611 892

Dokładnie opisz swój problem. Im więcej szczegółów podasz, tym lepiej będziemy w stanie Ci pomóc!
Czytaj więcej

Administratorem danych osobowych jest Creative Comp Sp.zo.o z siedzibą w Warszawie, ul. Nowogrodzka 50/515, 00-695 Warszawa, który informuje, że Pani/Pana dane osobowe będą przetwarzane przez Creative Comp Sp.zo.o. w celu:

  1. odpowiedzi na zadane pytanie, podjęcia działań w celu realizacji umowy,
  2. przekazywania informacji o produktach i usługach oferowanych przez Creative Comp Sp.zo.o związanych z zadanym pytaniem,
  3. działania związanego z prowadzoną działalnością gospodarczą, dochodzenia roszczeń z tytułu prowadzenia działalności oraz do wypełniania prawnie usprawiedliwionych celów Administratora, w tym sprzedaży i marketingu bezpośredniego.

Przysługuje Pani/ Panu prawo dostępu do przetwarzanych danych osobowych i ich poprawiania, usunięcia a także prawo żądania zaprzestania przetwarzania danych i wniesienia sprzeciwu na warunkach określonych prawem oraz wycofania udzielonej zgody w każdym momencie, przy czym cofnięcie uprzednio wyrażonej zgody nie wpłynie na legalność przetwarzania przed jej wycofaniem, a także wniesienia skargi do organu nadzorczego. Udostępnienie danych osobowych jest dobrowolne, ale niezbędne do przetworzenia zapytania.