5 sposobów na zapewnienie bezpieczeństwa haseł

5 sposobów na zapewnienie bezpieczeństwa haseł
Czytelnicy tacy jak ty pomagają wspierać MUO. Kiedy dokonujesz zakupu za pomocą linków na naszej stronie, możemy otrzymać prowizję partnerską. Czytaj więcej.

Niezależnie od tego, czy robimy zakupy, udzielamy się towarzysko, pracujemy, czy robimy prawie wszystko inne online, często tworzymy konta, aby łatwo było sprawdzić ponownie lub kontynuować korzystanie z usług. Ale wraz z tymi wszystkimi kontami pojawiają się dane logowania, a wraz z nimi hasła. Nasze hasła często stanowią kluczową linię obrony między zewnętrznym a wewnętrznym kontem, dlatego ważne jest, abyśmy je chronili. Ale jakich metod możesz użyć do bezpiecznego przechowywania haseł, a czego powinieneś unikać?





WYKORZYSTAJ WIDEO DNIA PRZEWIŃ, ABY KONTYNUOWAĆ TREŚĆ

1. Użyj Menedżera haseł

  osoba korzystająca z menedżera haseł na smartfonie
Źródło zdjęcia: Ervins Strauhamanis/ Flickr

Menedżery haseł mogą okazać się nieocenione nie tylko podczas przechowywania haseł. Możesz używać tych aplikacji do przechowywania danych kart płatniczych, danych paszportowych i innych poufnych danych, których nie chcesz stracić. Krótko mówiąc, menedżer haseł to punkt kompleksowej obsługi zapewniający bezpieczeństwo poufnych danych uwierzytelniających.





Menedżery haseł są łatwe w instalacji i obsłudze, niezależnie od wiedzy technicznej. Większość aplikacji do zarządzania wymaga po prostu utworzenia konta lub umożliwienia korzystania z ich usług jako gość. Pamiętaj, że jeśli nie utworzysz konta, możesz mieć kłopoty w przypadku utraty urządzenia, na którym jest zainstalowana aplikacja, ponieważ hasła są przechowywane lokalnie na samym urządzeniu.





Po skonfigurowaniu korzystanie z menedżera haseł jest bardzo proste. Często przypomina to dodawanie kontaktów do listy kontaktów. Po prostu wprowadź dane uwierzytelniające, które chcesz przechowywać, naciśnij przycisk Zapisz, a aplikacja będzie bezpiecznie przechowywać hasła. Jeśli korzystasz z internetowego menedżera haseł, Twoje dane uwierzytelniające będą przechowywane w chmurze za pośrednictwem połączenia internetowego.

Jeśli jesteś przy użyciu dobrego menedżera haseł , Twoja poufna data zostanie zaszyfrowana. Istnieją różne rodzaje protokołów szyfrowania, z których może korzystać menedżer haseł, na przykład AES-256 lub XChaCha20 . Zanim powierzysz swoje dane danemu menedżerowi haseł, upewnij się, że używany algorytm szyfrowania został uznany przez ekspertów ds. cyberbezpieczeństwa za bezpieczny.



2. Użyj zaszyfrowanego dysku flash

  minimalny dysk usb z symbolem klucza z przodu

Chociaż możesz użyć dowolnego starego dysku flash do przechowywania haseł, typowa pamięć USB, którą znajdziesz w lokalnym domu towarowym, prawdopodobnie nie będzie chroniła prywatnych danych. Zwykle po podłączeniu dysku USB do komputera przechowywane na nim pliki stają się natychmiast dostępne. Jeśli więc przechowujesz hasła na zwykłym dysku flash, który wpadnie w niepowołane ręce, Twoje hasła mogą być zagrożone.

snapchat jak zdobyć więcej filtrów

Tutaj mogą się przydać zaszyfrowane dyski flash. Zaszyfrowany dysk flash jest specjalnie zaprojektowany do ochrony wszystkich przechowywanych informacji za pomocą ochrony hasłem, szyfrowania i metod tworzenia kopii zapasowych. Pamiętaj, że są one generalnie droższe niż zwykłe dyski USB ze względu na ich dodatkowe funkcje, ale jeśli masz tendencję do przechowywania wielu poufnych danych na dyskach flash, pobranie zaszyfrowanego dysku może być opłacalną inwestycją.





Możesz jednak zaoszczędzić pieniądze, szyfrując dysk flash, który już masz. Tam są Oprogramowanie do szyfrowania USB które możesz zainstalować na swoim komputerze, dzięki czemu możesz zabezpieczyć dane na pendrivie USB.

3. Doprecyzuj swoje hasła

Solenie haseł to świetny sposób na utrudnienie działania złośliwym podmiotom. Jeśli przechowujesz hasła w postaci zwykłego tekstu, możesz ich natychmiast użyć do uzyskania dostępu do swoich kont. Jeśli jednak zasolisz swoje hasła, staną się one bardzo bezpieczne.





jak robić zdjęcia obok siebie na iPhonie?

Kiedy solisz hasło, dodajesz 32-znakowy (lub więcej) ciąg tekstu na końcu hasła, a następnie szyfrujesz. Aby zasolić hasło, używasz losowego generatora, aby uzyskać 32-znakowy ciąg. To jest tak zwana „sól”. Po dodaniu soli hasło jest haszowane. Haszowanie to forma szyfrowania jednokierunkowego, która konwertuje dane w postaci zwykłego tekstu na dane w postaci zaszyfrowanego tekstu. Algorytm haszujący, taki jak SHA, służy do konwersji danych w ten sposób.

Wraz z soleniem możesz również pieprz swoje hasła . Pieprz i solenie to dość podobne techniki, ale odbywają się na nieco inne sposoby.

W przypadku solenia sama witryna lub platforma zna i przechowuje sól hasła (w postaci zwykłego tekstu), aby można ją było dodać przed haszowaniem. Ta wartość dodana jest jednorazowa i jest przechowywana razem z hasłem. Z drugiej strony w przypadku pieprzenia tajna wartość dodana na końcu hasła jest wielokrotnego użytku i nie jest przechowywana razem z samym hasłem.

4. Zachowaj metodę przechowywania kopii zapasowych

  obraz czarnego dysku SSD firmy Samsung

Jeśli zdarzy ci się stracić całą bazę haseł, sprawy mogą bardzo szybko stać się trudne. Brak dostępu do kont i konieczność zmiany każdego hasła pojedynczo może zająć godziny, dlatego ważne jest, aby zawsze dysponować metodą przechowywania kopii zapasowych.

Może to nastąpić w tej samej formie lub innej formie przechowywania niż oryginał. Na przykład możesz przechowywać swoje hasła za pomocą menedżera haseł, ale także mieć pod ręką zabezpieczony dysk USB, który również przechowuje te informacje. Alternatywnie możesz skorzystać z funkcji tworzenia kopii zapasowych oferowanej przez wiele aplikacji do zarządzania hasłami.

Możesz również przechowywać listę swoich haseł w formie papierowej, ale ważne jest, aby była przechowywana w bezpiecznym miejscu, aby uniknąć uszkodzenia lub kradzieży.

5. Dobrze konstruuj swoje hasła

  zielone hasło i ikona kłódki na czarnym ekranie
Źródło zdjęcia: Christiaan Colen/ Flickr

Chociaż ta wskazówka nie ma nic wspólnego z przechowywaniem hasła, zdecydowanie należy o tym pamiętać. Hasła są często wykorzystywane przez cyberprzestępców poprzez łamanie haseł . Pękanie może przybierać różne formy, ale często wymaga przeszukiwania tysięcy lub milionów możliwych kombinacji, aż do znalezienia właściwej. Innymi słowy, hasło jest odgadywane w procesie eliminacji.

Gdy hasło staje się bardziej złożone, czas złamania (tj. czas potrzebny na odgadnięcie hasła) ogólnie się wydłuża.

Na przykład użycie hasła „piątek112” jest znacznie mniej bezpieczne niż użycie hasła „piątek.112”. Dzieje się tak dlatego, że to ostatnie ma wielką literę i kropkę w haśle, co dodaje dodatkowe warstwy złożoności. Im więcej dodatkowych elementów dodasz do swojego hasła, tym więcej kombinacji będzie musiał zastosować cyberprzestępca, aby je złamać. Jeśli w haśle używasz liter, cyfr, mieszanych wielkości liter i symboli, złamanie go może zająć lata, dekady, a nawet stulecia. Tak więc wcześniejszy przykład mógłby brzmieć „Fr1d@Y.1!2”.

Co więcej, używanie danych osobowych, takich jak imiona zwierząt domowych, daty urodzin i adresy, może również ułatwić złamanie hasła. Upewnij się więc, że hasła, których używasz, są dla Ciebie całkowicie bezosobowe.

Istnieją bezpieczne generatory haseł możesz użyć do stworzenia silnego hasła, ale dodanie wszystkich powyższych elementów do hasła prawdopodobnie sprawi, że będzie ono wystarczająco silne.

Czego należy unikać podczas zabezpieczania haseł

Jest też kilka rzeczy, których zawsze powinieneś unikać, starając się zabezpieczyć swoje hasła, w tym:

zabronione nie masz uprawnień dostępu / na tym serwerze.
  • Używanie niezabezpieczonej aplikacji (np. aplikacji do notatek) do przechowywania.
  • Korzystanie z podejrzanego menedżera haseł.
  • Wielokrotne używanie tego samego hasła do wielu kont.
  • Zapamiętywanie haseł na pamięć.

Zabezpieczanie haseł nie musi być trudne

Możesz myśleć, że bezpieczne przechowywanie haseł wymaga dużo czasu, zasobów i ręcznego wprowadzania danych, ale tak nie jest. Istnieją obecnie różne solidne opcje przechowywania haseł i kilka sprawdzonych sposobów na uczynienie hasła tak silnym, jak to tylko możliwe. Chociaż możesz myśleć, że twoje konta internetowe nigdy nie będą celem hakerów, możesz łatwo paść ofiarą takich ataków, biorąc pod uwagę powszechność cyberprzestępczości. Zapoznaj się więc z powyższymi wskazówkami, aby zabezpieczyć swoje hasła i zachować je w tajemnicy.