Bezpieczne hasło – zasady tworzenia dobrego hasła

Dobre hasło to takie, którego złamanie popularną metodą brute force – polegającą na sprawdzaniu wszelkich możliwych kombinacji znaków – zajmie nie dni ani miesiące, lecz lata. I to nie dwa czy trzy, ale setki, tysiące, miliony i więcej. Problem w tym, że silne hasło nie jest domyślnym wyborem przeciętnego użytkownika internetu. Nic w tym dziwnego, jako iż mocne hasła trudno zapamiętać, toteż jeśli zajdzie potrzeba nagłego zalogowania się na pocztę lub inne konto na cudzym laptopie bądź telefonie, pojawi się klops. Tymczasem warto się przełamać i zacząć stosować silne hasła, bo ofiarą hackerów padają zwykłe osoby takie jak ja i wy. Poza tym współcześnie do dyspozycji są świetne narzędzia eliminujące konieczność uczenia się na pamięć silnych haseł typu (!M94^-C+,=WiM$T4M[K&dDUe.

Tematem bezpiecznych haseł zainteresowałam się w czerwcu tego roku. Akurat miał miejsce wyciek danych z serwisu Ticketmaster, w którym zdarzało mi się kupować bilety na koncerty. Przy każdej aferze tego typu – nawet jeśli dorwano się do portalu, na którym nie miałam konta – obiecywałam sobie, że któregoś dnia przysiądę i zmienię każde beznadziejne na porządne, bezpieczne hasło. A potem nie robiłam niczego. Tym razem jednak było inaczej. Uparłam się i dopięłam swego, dzięki czemu zabezpieczyłam siebie i swój ogólnie pojęty interes. Ponieważ uważam, iż jest to cholernie ważny temat, dziś zasady tworzenia bezpiecznych haseł przedstawiam wam. Nie bądźcie leniwi i oporni jak ja przez lata, skorzystajcie z nich.

Zasady tworzenia bezpiecznych haseł - mocne hasła

Dobre hasło vs. złe hasło – czas potrzebny do złamania

Aby przekonać was do zmiany każdego beznadziejnego zabezpieczenia na przykładne silne hasło, na początek posłużę się danymi liczbowymi. Pochodzą z raportu Hive Systems, opracowanego pod kątem bezpieczeństwa haseł w 2024 roku.

  • Hasła krótkie (4-5 znaków) łamie się w maksymalnie 10 minut, niezależnie od tego, z jakiego typu znaków się składają.
  • Hasła złożone z samych cyfr łamie się najłatwiej. Im dłuższe hasło, tym więcej czasu potrzeba na złamanie, natomiast różnice czasowe i tak są śmieszne: hasło numerowe liczące 10 znaków łamie się w zaledwie godzinę.
  • Hasła złożone z samych małych liter wypadają trochę lepiej niż numerowe, niemniej w świetle bezpieczeństwa w sieci różnice są marginalne. Przykładowo hasło złożone z 7 małych liter zostanie złamane w 50 minut. Na dodatek hasła literowe można łamać także metodą słownikową, bo ludzie bardzo często tworzą hasła na podstawie realnych wyrazów, zwłaszcza imion.
  • Według popularnych zaleceń, m.in. rządowych, bezpieczne hasło liczy co najmniej 8 znaków. Jeśli jednak ograniczycie się do minimalnej liczby i zastosujecie same cyfry, hasło będzie się dało złamać w 37 sekund. Same małe litery zostaną odgadnięte w 22 godziny. Małe i duże litery w 8 miesięcy. Małe i duże litery oraz cyfry w 3 lata. A jeśli dorzucicie jeszcze znaki specjalne, czas wyniesie już 7 lat.
  • Natomiast optymalne silne hasło składa się z minimum 15 znaków. Ile czasu potrzeba na jego złamanie? W przypadku samych cyfr jest to 12 lat. Samych małych liter 19 milionów lat. Liter małych i dużych 652 miliardy lat. Z dodatkiem cyfr to już 9 trylionów lat. I wreszcie w całokształcie ze znakami specjalnymi to 56 trylionów lat.

Podsumowując, jeśli będziecie mieli silne hasło, zmusicie hackera albo do bardzo długiego życia, albo do rozpoczęcia rodzinnej tradycji przekazywania hasła, by w końcu któremuś praprapra~wnukowi udało się je złamać, albo po prostu do odpuszczenia tematu.

Hive Systems 2024 tabela czasu łamania haseł

(Nie)bezpieczne hasło – przykłady

Nadal nie jesteście przekonani, czy warto poświęcić czas na zmianę wszystkich beznadziejnych haseł na porządne mocne hasła? Oto lista tragicznych haseł oraz ryzykownych zachowań związanych z używaniem i przechowywaniem haseł. Przeczytajcie i upewnijcie się, że żaden punkt was nie dotyczy.

  • Posiadanie hasła złożonego z mniej niż 8 znaków, zwłaszcza samych liter, cyfr lub liter i cyfr: 987654, dbkyah, 6f4b6m.
  • Posiadanie hasła złożonego z rzeczywistego wyrazu, zwłaszcza związanego z posiadaczem: ania1985, burek2023, 1haslo2.
  • Posiadanie hasła związanego z posiadaczem, które może odgadnąć każda osoba z dostępem chociażby do profilu w social media danej osoby: kochamgory, mojpiesburek, 15051985 (ostatnie to data urodzenia np. posiadacza, partnera czy dziecka).
  • Używanie tego samego hasła do kont na wielu różnych portalach, zwłaszcza tych bardzo ważnych jak bank, poczta, serwisy rządowe, Facebook.
  • Używanie bardzo podobnego hasła na wielu różnych portalach, zwłaszcza tych bardzo ważnych jak bank, poczta, serwisy rządowe, Facebook: ania1985, 1985ania, anna1985.
  • Używanie haseł stosowanych w przeszłości, np. na innych portalach, tzw. recykling haseł.
  • Używanie haseł, które wypłynęły, bo do danego serwisu było włamanie. Zresztą nawet jeśli w informacji prasowej właściciele serwisu utrzymują, że wyciekły dane inne niż hasła, dla bezpieczeństwa hasło i tak należy natychmiast zmienić.
  • Zapamiętywanie haseł w przeglądarce, tym bardziej z jednoczesną opcją autouzupełniania.
  • Zapisywanie haseł w pliku na komputerze lub telefonie, zwłaszcza gdy plik nazywa się Hasła, choć tak naprawdę nazwa nie ma znaczenia.
  • Zapisywanie haseł w notatniku lub na kartce, a następnie trzymanie tych informacji obok komputera na widoku, w portfelu, torebce, plecaku bądź innym tego typu miejscu.
  • Wysyłanie komuś haseł w e-mailu, nieszyfrowanym komunikatorze, SMS-ie, np. gdy chce się podzielić z nim dostępem do płatnego serwisu.
  • Brak weryfikacji dwuetapowej (uwierzytelniania dwuskładnikowego), czyli możliwość zalogowania się na konto od razu po wpisaniu loginu i hasła.

Jeżeli trudno wam uwierzyć, że ktokolwiek tworzy tak kiepskie hasła, że da się je złamać w maksymalnie kilka minut, w ramach rozrywki i edukacji zapoznajcie się z raportami firmy NordPass, która każdego roku publikuje ranking najpopularniejszych i absolutnie najgorszych, najłatwiejszych do złamania haseł. Czołówka z 2023 roku to: 123456, admin, 12345678, 123456789, 1234, 12345, password, 123, Aa123456 i 1234567890.

Zasady tworzenia bezpiecznych haseł - mocne hasła

Bezpieczne hasło – zasady tworzenia

Optymistycznie zakładam, iż nie używacie haseł typu imię (swoje, dziecka lub zwierzaka) + rok urodzenia. Myślę jednak, iż jesteście winni posiadania haseł zapamiętanych w przeglądarce. Owszem, to superwygodne rozwiązanie, z którego zresztą sama korzystałam do czerwca bieżącego roku. Miałam na swoim koncie także inne przewinienia związane z cyberbezpieczeństwem, takie jak stosowanie jednego hasła na kilku portalach, zapisywanie haseł, tworzenie zbyt łatwych i krótkich kombinacji znaków.

Po rozmowach z paroma bliskimi osobami zorientowałam się, iż to nie tylko mój problem. Ludzie po prostu tak robią, bo cenią wygodę i szybkość logowania się do serwisów, a przecież hacker na pewno nie włamie się akurat na ich konta. Interesujące, bo mam zarówno znajomych, którzy mówią w ten sposób, jak i znajomych, którym włamano się na co najmniej jedno konto. Publikuję niniejszy wpis poruszający temat silnych haseł, żebyście nie dołączyli do drugiej grupy.

Zasady tworzenia bezpiecznych haseł

  1. Według ogólnych zaleceń dobre hasło liczy minimum 8 znaków. Według nowoczesnych zaleceń silne hasło składa się z co najmniej 15 znaków.
  2. Bezpieczne hasło zawiera co najmniej jeden znak z każdej grupy znakowej, czyli posiada cyfry, małe litery, duże litery i znaki specjalne (@!%& etc.)
  3. Mocne hasła nigdy nie są sekwencją następujących po sobie cyfr (12345) ani liter (abcdef, qwerty).
  4. Silne hasło nie może być powtórzeniem loginu ani nazwy portalu, nawet w części, np. login + cyfry i znaki specjalne.
  5. Dobre hasło nie może nawet w części zawierać słowa ani numeru związanego z posiadaczem konta, w tym imienia jej, bliskiej osoby, zwierzęcia, daty urodzenia jej lub bliskiej osoby, numeru telefonu, numeru PESEL etc.
  6. Dodatkowo silne hasło nigdy nie zawiera pojedynczego słowa, nawet uzupełnionego cyfrą lub znakiem specjalnym na początku lub końcu: 1baklazan, baklazan1, !baklazan, baklazan!

Zasady tworzenia bezpiecznych haseł - mocne hasła

Silne hasła – przykłady

Oto hasła, które spełniają najważniejsze zasady tworzenia bezpiecznych haseł: mają co najmniej 15 znaków, zawierają równocześnie małe i duże litery, cyfry i znaki specjalne, nie stanowią łatwych do rozpoznania słów (ani w ogóle żadnych słów), nie są zbitką następujących po sobie liter, cyfr ani znaków. Aby zostały użyte poprawnie, nie powinno się zapisywać ich w przeglądarce, pliku na komputerze ani notatniku położonym obok komputera. Nie powinno się również nimi dzielić, zwłaszcza przesyłając je za pośrednictwem komunikatorów nieszyfrowanych, e-mailem bądź SMS-em.

Bezpieczne hasło – przykłady

  • o0;$Xz!BmTCa#)=
  • G[;5M{d_T0&&6$D
  • 2+raf&s3oJ1IZdc
  • Fdi!~vAKe_R.-v&
  • $N9sq+ZolUr=;@F
  • ,gg4@y4AadEVMT1nS
  • m6M4BL,JFfJqUzAYf
  • Rp8%,@FC61lDy-GY’
  • }zm^8CrAfY.Qo}guk
  • bBheTiK=Z.)H)!CbP

Ważne: nie używajcie tych konkretnych haseł, bo są już spalone z uwagi na publikację na blogu!

Bezpieczne hasło bez znaków specjalnych

Jeżeli dany portal nie pozwala na stosowanie żadnych lub niektórych znaków specjalnych, co niestety się zdarza, można po prostu wydłużyć hasło o małe i duże litery oraz cyfry. Przykładowo dobre hasło liczące 8 znaków i składające się ze wszystkich rodzajów znaków (np. P{h-dyN3) da się złamać w 7 lat. Gdyby portal nie pozwalał na użycie znaków specjalnych i zastąpilibyście je literami, hacker zdołałby je złamać w 3 lata. Jeżeli jednak wydłużylibyście hasło składające się z małych i dużych liter oraz cyfr do 15 znaków, czas łamania wyniesie już 9 trylionów lat.

Wniosek: jeśli nie można korzystać ze znaków specjalnych, róbcie dłuższe hasła!

Jedno silne hasło nie załatwia sprawy

Uwaga! Korzystnym rozwiązaniem bynajmniej nie jest stworzenie jednego silnego hasła i ustawienie go w kilku, a tym bardziej wszystkich serwisach. Wynika to z faktu, iż jeśli będzie włamanie na jeden portal, hackerzy zdobędą wasze hasło i mogą próbować zalogować się nim na inne portale. I to wcale nie muszą być ci sami hackerzy. Wykradzione hasła wypływają do sieci i krążą w nieskończoność. Dla przykładu, ja parę lat temu znalazłam w spamie e-mail, w którym nadawca podał moje pierwsze hasło, którym posługiwałam się na początku przygody z internetem.

Generator silnego hasła – wygeneruj bezpieczne hasło

Bezpieczne hasła wyglądają na skomplikowane? Tak, ale nie ma się czym przejmować, mocnych haseł bowiem nie trzeba tworzyć samodzielnie. Można po prostu wykorzystać do tego generator silnego hasła. Ważne jednak, aby wybrać narzędzie od sprawdzonego dostawcy, takiego jak Avast (twórca superpopularnego antywirusa na komputery i urządzenia mobilne). Oczywiście są też inni, ale Avast pokazał mi się jako pierwszy, gdy wygoogle’owałam frazę: generator silnego hasła.

Generator silnego hasła na stronie avast.com nie wymaga posiadania antywisura Avast, zarejestrowania się ani zalogowania. Aby wygenerować bezpieczne hasło w generatorze Avast, warto ustawić co najmniej 15 znaków i zaznaczyć wszystkie opcje poniżej (domyślnie odznaczone są znaki specjalne, toteż właśnie je trzeba zaznaczyć). Jak wspomniałam, jeśli generujecie bezpieczne hasło na portal nieakceptujący znaków specjalnych, po prostu wydłużcie dobre hasło do np. 25 znaków: małych i dużych liter oraz cyfr.

Pamiętajcie, aby użyć generatora silnego hasła tyle razy, ile macie haseł do zmiany. To upierdliwe i czasochłonne – ja zajmowałam się zmianą haseł przez kilka wieczorów z rzędu po kilka godzin – ale warto.

Zasady tworzenia bezpiecznych haseł - mocne hasła

Bezpieczne hasło + bezpieczne korzystanie z hasła

Samo wygenerowanie silnego hasła nie wystarczy. Jeżeli będziecie posługiwać się nim nierozważnie, znacznie obniżycie jego jakość i tym samym narazicie się na cyberatak. Popełniając błędy korzystania z haseł, zaprzepaścicie całą dobrą robotę wykonaną podczas generowania i długi czas poświęcony na to zadanie. Dlatego po utworzeniu mocnych haseł pamiętajcie, aby:

  1. Absolutnie nigdy nie zapisywać mocnych haseł w przeglądarce, choć to kuszące ze względu na wygodę. Oczywiście loginów też nie należy zapamiętywać.
  2. W żadnym wypadku nie zapisywać haseł w pliku na komputerze ani telefonie, nawet jeśli nadacie mu nazwę mającą na celu zmylenie potencjalnego hackera.
  3. Powstrzymać się od zapisywania haseł na kartce bądź w notatniku, a tym bardziej noszenia ich przy sobie (np. w portfelu) bądź trzymania obok komputera.
  4. Natychmiast zmienić silne hasło na inne bezpieczne hasło, jeśli na dany portal było włamanie. Nie słuchajcie zapewnień, że hasła nie wyciekły. Z cyberbezpieczeństwem nie ma żartów.
  5. Absolutnie nie korzystać z mocnych haseł, które stosowało się w przeszłości, nawet jeśli nigdy nie wypłynęły bądź mieliście je tylko przez chwilę.
  6. Bezzwłocznie zmienić silne hasło na inne bezpieczne hasło, jeżeli macie chociaż cień podejrzenia, iż ktoś je podejrzał, przeczytał bądź odgadł.
  7. Nigdy nie wysyłać haseł nieszyfrowanym komunikatorem, e-mailem, SMS-em etc., nawet jeśli chcecie je udostępnić mamie, dziecku czy przyjacielowi.
  8. Nigdy nie wpisywać haseł w obecności osób trzecich, zwłaszcza jeśli stoją za wami lub obok was.
  9. Nigdy nie wpisywać haseł na urządzeniach innych niż wasze. Jeżeli z jakiegokolwiek powodu będziecie musieli to zrobić, po uzyskaniu dostępu do swojego komputera lub telefonu bezzwłocznie ustawcie nowe silne hasło.
  10. Przenigdy nie korzystać z publicznych sieci wi-fi. Od korzystania z internetu poza domem macie pakiety mobilne operatorów komórkowych.
  11. W miarę możliwości korzystać z weryfikacji dwuetapowej, najlepiej wszędzie tam, gdzie się da.

Dodatkowo zawsze korzystajcie z aktualnego oprogramowania, sterowników i programów. Jeżeli widzicie oczekujące aktualizacje na komputerze bądź telefonie, wykonujcie je. Używajcie wiarygodnego programu antywirusowego zarówno na komputerze, jak i na telefonie. Nigdy nie pobierajcie nieoryginalnych programów, nawet jeśli dzięki nim wasz pulpit czy ekran smartfona będzie fajnie wyglądałNigdy nie klikajcie podejrzanych linków.

Weryfikacja dwuetapowa, uwierzytelnienie dwuskładnikowe, 2FA

Uwierzytelnienie dwuskładnikowe (inaczej: weryfikacja dwuetapowa lub Two Factor Authentication, w skrócie 2FA) to istotny element dbania o cyberbezpieczeństwo i korzystania z mocnych haseł. Dzięki weryfikacji dwuetapowej nawet jeśli ktoś wejdzie w posiadanie waszego hasła, nie będzie się w stanie zalogować. Przejdzie tylko pierwszy etap: wpisanie poprawnego loginu i hasła. Jednakże tutaj zostanie zatrzymany. Na dodatek wy dostaniecie powiadomienie.

Z uwierzytelniania dwuskładnikowego korzystają niektóre portale, np. Facebook, Google, wybrani dostawcy poczty e-mail, serwisy rządowe. Najważniejsze jest włączenie go na tych stronach, na których trzyma się istotne dane osobowe, m.in. numer PESEL czy numer dowodu. Istnieją różne rodzaje weryfikacji dwuetapowej, wśród których popularne są:

  • uwierzytelnianie dwuskładnikowe poprzez przepisanie jednorazowego kodu wysłanego na numer telefonu właściciela konta – słaba opcja w przypadku zgubienia bądź kradzieży telefonu,
  • uwierzytelnianie dwuskładnikowe poprzez przepisanie jednorazowego kodu wysłanego na adres e-mail – według mnie słaba opcja, zwłaszcza że konto e-mail może być jednym z tych, na które się włamano, wówczas hacker dostaje niejako pęk kluczy,
  • uwierzytelnianie dwuskładnikowe poprzez zweryfikowanie próby logowania w aplikacji na telefonie – słaba opcja w przypadku zgubienia bądź kradzieży telefonu,
  • uwierzytelnianie dwuskładnikowe poprzez wygenerowanie kodu w specjalnej aplikacji – mało wiem o tym sposobie,
  • uwierzytelnianie dwuskładnikowe poprzez weryfikację biometryczną, np. odciskiem palca lub twarzą – słabe w przypadku porwania, ale wówczas w ogóle sytuacja wygląda nieciekawie i utrata haseł to najmniejszy problem,
  • uwierzytelnianie dwuskładnikowe fizycznym kluczem 2FA – jest to klucz zabezpieczeń podłączany do komputera za pośrednictwem portu USB. Słabą stroną jest to, że trzeba go mieć przy sobie podczas każdej próby zalogowania, a także jeśli fizyczny klucz ulegnie zniszczeniu, kradzieży lub zgubieniu, pojawi się poważny problem z dostępem do kont w serwisach.

Zasady tworzenia bezpiecznych haseł - mocne hasła

Bezpieczne przechowywanie haseł: menedżer haseł

Wiecie już, jak tworzyć mocne hasła i jak z nich korzystać, aby każde bezpieczne hasło pozostało takim aż do momentu zmiany na inne lub zamknięcia konta w danym serwisie. W powietrzu wisi jednak jeszcze jedno pytanie, mianowicie o bezpieczne przechowywanie haseł. Skoro nie wolno zapamiętywać ich w przeglądarce, nie powinno się ich zapisywać w pliku ani nawet na kartce, jak żyć?!

Na szczęście bajecznie łatwo, za co odpowiada menedżer haseł. Jest to narzędzie instalowane na komputerze i/lub telefonie – połączone z wtyczką do przeglądarki – które działa jednocześnie jak generator silnego hasła i bezpieczna skrzynka na mocne hasła. Dostawca menedżera haseł nie ma dostępu do haseł wygenerowanych przez użytkowników – nie znajdują się one w żadnej bazie, którą dałoby się wykraść. Są zaszyfrowane. Co prawda ma to zarówno zalety, jak i wad…ę (o której na końcu), jednak zalety przeważają i czynią menedżer haseł absolutnie najlepszym wyborem z punktu widzenia bezpieczeństwa. Zresztą to narzędzie łączące bezpieczeństwo haseł z wygodą autouzupełniania.

Menedżer haseł jako generator silnego hasła tworzy długie i skomplikowane ciągi małych i dużych liter, cyfr i znaków specjalnych, których nie trzeba zapamiętywać. Za jego pomocą można tworzyć perfekcyjne mocne hasła złożone nawet z ponad dwudziestu pięciu znaków, których hackerom nie da się złamać nigdy. W sensie dosłownie nigdy, a nie po wielu latach.

Aby uruchomić menedżer haseł po raz pierwszy, należy wpisać hasło. To jedyne hasło, które trzeba zapamiętać. Potem najwygodniej korzystać z weryfikacji biometrycznej, żeby nie musieć co chwilę pałować się z długim i niewygodnym hasłem. Jedno aktywizowanie menedżera haseł poprzez wpisanie hasła lub weryfikację biometryczną wystarcza np. na 15 minut autouzupełniania haseł w przeglądarce oraz na komputerze/telefonie (menedżer haseł uzupełnia hasła również w aplikacjach). Po tym czasie trzeba się od nowa zweryfikować (dlatego polecam biometrię). Ponadto użytkownik tak czy owak musi wpisać hasło ręcznie co jakiś czas – różny w zależności od dostawcy menedżera haseł, np. co 30 dni – a także po wyłączeniu i włączeniu komputera bądź długim czasie bezczynności.

Bezpieczne przechowywanie haseł w menedżerze haseł – uwaga!!!

Szalenie ważny jest fakt, iż twórcy/dostawcy menedżera haseł nie mają dostępu do haseł użytkowników. Jest to zaleta czyniąca menedżer haseł absolutnie najlepszym rozwiązaniem do bezpiecznego przechowywania haseł, ALE przez nieuwagę użytkownika może stać się przekleństwem. Otóż jeśli zapomnicie hasła do menedżera haseł, będziecie mieli trudność z uzyskaniem dostępu do swoich haseł, a w efekcie nie będziecie się mogli zalogować na żadne konta. Opcja odzyskiwania hasła na poszczególnych portalach nie pomoże, bo link do resetu hasła przychodzi na skrzynkę e-mail, a przecież do niej też nie będziecie mieli hasła. Brzmi mocno stresująco.

Czy to jednak znaczy, że na wszelki wypadek lepiej nie korzystać z menedżera haseł? Bynajmniej. Po prostu trzeba poważnie i odpowiedzialnie podejść do przygotowania i zabezpieczenia sposobów odzyskiwania dostępu do konta. Różne menedżery haseł oferują różne metody odzyskiwania dostępu. Należą do nich m.in. mobilne odzyskiwanie hasłabiometryczne odzyskiwanie hasłapytanie pomocnicze, podpowiedź pomocnicza bądź kontakt awaryjny. Jeżeli będziecie mieli do dyspozycji jedną z tych metod, upewnijcie się, że podaliście właściwe dane, umieściliście w bazie aktualną biometrię lub ustawiliście pytanie, którego nie zgadnie pierwsza lepsza osoba. Ponadto zanotujcie swoje hasło do menedżera haseł na kartce i schowajcie np. w teczce z dokumentami domowymi.

Natomiast jeśli wybierzecie menedżer haseł, który generuje klucz dostępu bądź kod awaryjny, pamiętajcie, aby zarówno hasło główne, jak i klucz/kod awaryjny zapisać na kartce, a następnie umieścić tam, gdzie trzymacie najważniejsze dokumenty: akty urodzenia, ubezpieczenia, umowy, rachunki i inne tego typu skarby. Nie wolno trzymać ich na komputerze!

Tak oto zadbacie o prawdziwie bezpieczne przechowywanie haseł bez obawy, że stracicie dostęp do poszczególnych mocnych haseł pozwalających z radością korzystać z uroków Facebooka, Instagrama, TikToka, poczty e-mail, konta bankowego etc.

Zasady tworzenia bezpiecznych haseł - mocne hasła

Jak stworzyć bezpieczne hasło do menedżera haseł?

Jak wspomniałam, to jedno hasło po prostu trzeba zapamiętać. Ponieważ musi stanowić silne hasło, będzie skomplikowane i niezbyt przyjazne utrwaleniu w głowie. Na szczęście fajnym pomysłem podzielono się na polskiej stronie rządowej. Otóż możecie wybrać sobie frazę, np. fragment piosenki, tytuł filmu czy coś podobnego, którą będzie wam łatwo zapamiętać, a następnie przekształcić część liter w cyfry i znaki specjalne wedle klucza:

  • zamiast a: @
  • zamiast s: $
  • zamiast o: 0
  • zamiast i: !
  • zamiast spacji: %

Weźmy na przykład pana Janusza, prawdziwego Polaka i szczerego miłośnika Pana Tadeusza, który z szacunku do wieszcza narodowego postanowił uczynić swoim silnym hasłem początek inwokacji. Zamiast (zbyt) prostego litwoojczyznomoja napisał LitwoOjczyznoMoja. Następnie zamienił trzy o na 0, dzięki czemu zyskał Litw0Ojczyn0M0ja. Brakowało mu jeszcze znaków specjalnych, toteż podmienił i na ! oraz a na @. Tak oto został z L!tw0Ojczyzn0M0j@, czyli bardzo dobrym hasłem liczącym powyżej 15 znaków i zawierającym znak z każdej grupy.

Płatny lub darmowy menedżer haseł

Jeżeli interesuje was bezpieczne przechowywanie haseł za darmo, możecie wybrać jeden z popularnych bezpłatnych menedżerów haseł: Bitwarden, Norton Password Manager, Proton Pass, KeePassXC. Oczywiście istnieje znacznie więcej, jednak te zajmują istotne miejsca w rankingach.

Natomiast dobry płatny menedżer haseł to m.in. Dashlane, 1Password, RoboForm, LastPass, NordPass, Keeper, PureKeep, Sticky Password. Ponownie płatnych menedżerów haseł jest więcej, lecz te znalazłam w artykułach rankingowych.

***

Na koniec życzę wam, abyście wzięli zasady tworzenia bezpiecznych haseł do serca, a w efekcie tworzyli mocne hasła i chronili swoje interesy.

Dodaj komentarz

This site uses Akismet to reduce spam. Learn how your comment data is processed.