Jak generować bezpieczne hasła?
Czym jest hasło i co sprawia, że jest bezpieczne?
Hasła
Hasła to informacje umożliwiające weryfikację dostępu do obszaru o ograniczonym dostępie. Posiadanie i znajomość hasła potwierdza uprawnienia do uzyskania dostępu, odmawiając go osobom, które go nie posiadają lub nie znają. Obecnie hasło składa się z sekwencji znaków językowych, które razem stanowią informacje niezbędne do zatwierdzenia autoryzacji.
Bezpieczeństwo hasła
Poziom bezpieczeństwa hasła określa trudność, z jaką osoba nieuprawniona może je skutecznie złamać. W wyimaginowanej przestrzeni, w której nie ma informacji o źródle hasła, jego bezpieczeństwo wynika ze złożoności statystycznej-długość i złożoność językowa są wprost proporcjonalne do poziomu bezpieczeństwa.
W świecie rzeczywistym źródło hasła często można zidentyfikować, przez co ustalenie hasła staje się mniej złożone, o ile można je sparametryzować. Obejmuje to określenie wszystkich relacji, które mogą wywołać użycie wzorców prowadzących do preferencji, rodziny, kolorów, ważnych dat, lub uzyskanie podstępem bezpośrednio ze źródła całości lub elementów określających hasło.
Z powyższych obserwacji wynika, że bezpieczeństwo hasła jest określone przez: brak parametryzowalnych relacji ze źródłem oraz długość i złożoność językową hasła. Te względy sprawiają, że generator haseł jest niezbędnym narzędziem do tworzenia bezpiecznych informacji używanych jako hasła.
Uwagi dotyczące korzystania z generatora haseł
Podczas generowania hasła za pomocą generatora takiego jak PassGeni, który korzysta ze zbioru znaków zawierającego małe litery, wielkie litery i cyfry, należy pamiętać, że złamanie go w wyniku ataku metodą brute force (próba wszystkich możliwych kombinacji) zajmie określoną ilość czasu:
Długość | PassGeni BEZ symboli | PassGeni Z symbolami |
7 | 1 godzina | 2+ dni |
8 | 20+ godzin | 70+ dni |
9 | 100+ dni | 15+ lat |
10 | 20+ lat | 1800+ lat |
11 | 1000+ lat | 200 tysięcy lat |
12 | 100 tysięcy lat | 10 milionów lat |
Ważne: Dane te opierają się na kolejnych i równoległych testach wielu kombinacji na skompromitowanym źródle chronionym hashem MD5 (niezalecane i niezgodne z aktualnymi standardami). Nie odzwierciedlają bezpośrednich prób przez interfejs użytkownika serwera WWW, który może ograniczać liczbę prób, wydłużać czas między nimi lub rejestrować atak i jego źródło dla działań zapobiegawczych. Są wyłącznie ilustracyjne, aby podkreślić znaczenie złożoności i długości haseł.
Długość | Korzystanie z urządzenia | Korzystanie z pełnej pojemności sieci Bitcoin |
Ważne: Dane te zakładają atak brute-force umożliwiający sukcesywne i równoległe sprawdzanie wielu kombinacji w skompromitowanym źródle chronionym przez hasz SHA-256. Sieć Bitcoin posiada największą na świecie zdolność wykonywania funkcji haszujących algorytmem SHA-256; złamanie hasła składającego się z 20 znaków wygenerowanego przez PassGeni zajęłoby jej więcej czasu niż szacowany czas istnienia życia na Ziemi.
Wreszcie, choć generowanie haseł jest istotnym aspektem, przechowywanie i moment ich użycia to również krytyczne czynniki, które należy uwzględnić, aby osiągnąć wyższy poziom cyberbezpieczeństwa.