Как создать и запомнить надёжный пароль. Правила создания и хранения паролей Виды паролей

Какой поставить пароль.

Каждый сталкивался с проблемой выбора пароля – password.

И чтоб не потерялся в памяти, и чтоб никто негодался, и чтоб был имитостойким – невзламываемым. О шифрах и паролях можно написать очень много. Однако кроме уникального и «правильно» составленного пароля, необходимо ещё методически грамотно организовать его хранение и администрацию. С другой стороны - паранойя, да ещё если его забыть... .

Взломать пароль сложно, но можно. Усложнить работу взломщиков можно довольно серьёзно.

«Одна» из крупнейших социальных сетей сообщила, что практически каждый день из более чем миллиарда попыток войти в систему более 600 тысяч совершают злоумышленники, которые стараются получить доступ к чужим сообщениям, фотографиям и другой персональной информации.

Американская интернет компания SplashData составила список самых дурацких и ненадежных паролей, используемых людьми во всем мире. К сожалению, многие юзеры пользуются именно ими - чтобы было несложно запомнить.

Самым идиотским и, вместе с тем, опасным стал пароль "password" (пароль).

На втором месте - сочетание цифр "123456", на третьем - "12345678". Затесались в рейтинг слова "футбол" и "супермен".

12345678

trustno1

baseball

iloveyou

sunshine

passw0rd

superman

Эксперты призывают быть внимательнее и не использовать один и тот же пароль от почты, интернет-банка и других онлайн-сервисов. Эксперты в области информационной безопасности предупредили пользователей о том, что не стоит использовать одну и ту же пару "логин-пароль" для нескольких разных сайтов. Надежный пароль должен содержать не менее восьми символов включать цифры и буквы в верхнем и нижнем регистре, а также специальные символы (например, подчеркивания, доллара или процента).

Взломать программно намного проще простые пароли, а вот сложные методом перебора, весьма сложно.

Простой совет по выбору относительно сложного пароля.

Берем любое слово. Допустим имя любимого(ой) или кличку домашнего любимца. Переключаем клавиатуру на английский язык.

Смотрим на русские буквы и набираем это незабываемое имя.

Конечно, с большой буквы!

Например кличка пса Шарик преобразуется в Ifhbr

Имя Миранда -> Vbhfylf

И запомнить легко, и подобрать/взломать довольно трудно.

Для усложнения можно использовать название любимой книжки (песни и так далее). Причем, если в названии есть числительное - это замечательно! Ведь это числительное можно и даже нужно написать именно цифрой. При этом пробелы можно пропускать или заменять знаком подчеркивания _

Например:

3veirtnthf -> Три мушкетера

100ktnjlbyjxtcndf -> Сто лет одиночества.

123456, 11111 и т.д.

qwerty, фыва, авс,"пароль" / "password" и т.д.

имя (свое, близких, домашнего питомца...)

дату рождения (свою, близких, домашнего питомца...)

номер телефона

А так же:

минимальная приемлемая длина пароля - 8 символов

пароль должен быть бессмысленным

Почему же это так важно при выборе пароля?

Рассмотрим каждую из этих позиций по отдельности.

Коротко по первым 2-м пунктам. Эти пароли элементарны, распространенны и известны любому взломщику, будьте уверены – это первое, что попробует человек пытающийся взломать ваш аккаунт.

Что бы получить представление по остальным позициям, окунемся в глубь проблемы и попробуем на все посмотреть изнутри.

Любой пароль, который вы вводите при регистрации, перед тем как попасть в хранилище, обязательно шифруется. Существует множество алгоритмов такого шифрования. На примере наиболее распространенного из них, одностороннего MD5 шифрования, отследим путь нашего пароля от регистрации до его взлома.

Итак, после шифрования наш пароль приобретает вид ХЕШ’а (контрольной суммы), который в нашем случаи состоит из 32, специальным образом полученных, символов и имеет вид например: «202cb962ac59075b964b07152d234b70» для пароля «123».

Если взломщику удается получить доступ к хранилищу и заполучить ХЕШ’и наших паролей. То перед ним встает задача по их расшифровке. В этом ему поможет специальный софт, который без труда можно найти в интернете.

Любая программа для расшифровки паролей такого типа действует методом перебора: полным (Brute force – Грубой силы), по словам, по маске. На выполнение этой задачи, в зависимости от сложности и грамотности составленного пароля, может уйти от нескольких секунд до нескольких суток, месяцев и даже лет.

Используя стандартный ПК (CPU: 3 ГГц) и софт (PasswordPro) «Дом советов» решил протестировать на устойчивость линейку паролей разной длины и состава.

Итак, первыми сдадутся пароли, состоящие из цифр.

Пароль: «1234»; время перебора < 1 c.

Пароль: «1234894»; время перебора < 1 c.

Чуть дольше продержатся буквенные пароли.

Пароль: «adfp»; время перебора = 2 c.

Пароль: «adrpsdq»; время перебора = 22 мин. 1 с.

Комбинация строчных и заглавных букв ощутимо увеличит время, но все равно оно остается недостаточным, если учесть, что над расшифровкой могут трудится сразу несколько ПК.

Пароль: «aBst»; время перебора = 5 c.

Пароль: «fdQnnHF»; время перебора = 1 день, 22 ч. 13 мин.

И самым идеальным вариантом будет комбинация из заглавных, строчных букв, цифр, специальных символов (обычно это «-» и «_») и с длиной не менее 6 знаков.

Пароль: «As_3»; время перебора = 7 c.

Пароль: «fN4u-3k»; время перебора = 11 дней, 13 ч. 27 мин.

Пароль: «fN4u-3kS8»; время перебора > 1 года.

Перебор может выполнятся не только путем периодического комбинирования печатных символов, но и по определенному списку слов, базе паролей, которая может включать в себя как словарь, например, Даля или пароли пользователей украденные с других сайтов, так и ваши личные данные предусмотрительно найденные в интернете. Поэтому важно что бы пароль не имел смыла и не содержал такие очевидные данные как день, месяц, год вашего рождения, имена ваши и ваших близких и т.п.

Безопасно ли хранить пароль на компьютере?

Нет. Существует огромное количество программ (Trojans, Keyloggers), которые способны осуществить поиск ценных файлов на вашем жестком диске, подключенной флеш-карте или конспектировать нажатые вами клавиши и отсылать добытую информацию к своему обладателю.

Взломать пароль. Можно, а теперь и сложно.

Даже если вас защищает Фаирвол (Firewall) и антивирус с последним обновлением, то лучше перестраховаться и хранить действительно важную информацию в бумажном блокноте.

А ещё есть буква ё !

Какой выбрать пароль.

Чтение статьи займет: 3 мин.

Как и в любой мало-мальски закрытый клуб, в большую часть интернет-ресурсов просто так не пускают – требуют какой-то пароль, угрожая в случае необходимости выслать новый, если укажешь нужный адрес электронной почты… Зачастую нахальные требования пароля воспринимаются пользователями как типичное гадство админов – совести у них нету, то пароль требуют ввести «не менее шести символов», то подлым образом не желают его принимать и пускать страждущего на запароленную территорию. Облегчить задачу пользователей и, как ни странно, доморощенных хакеров, смогут определенные комбинации символов в пароле…

Пароли, которые легко подобрать

Итак, наиболее популярным и наиболее легко взламываемым набором символов в строке пароля будет… не угадали, если решили что «qwerty» — гениальное английское слово «password»! А зачем далеко ходить – хотят пароль и на им, гадюкам, «password»! Что называется, три ха-ха…

Второй по своей популярности идет цифровая комбинация «123456» — а фигли, хотят шесть символов и получат! Так их, гадов, в хвост и гриву! Чтобы не умничали…

Третий по своей популярности пароль лично у меня вызывал гомерический приступ хохота – «12345678»! Нихт фантазии у большинства юзеров, как еще это понимать.

Введите пароль

На четвертом месте – та-дааам! Да, эту позицию занимает то самое «qwerty» — введи его в качестве пароля и отдай свой аккаунт хакеру-третьекласснику, с горем пополам изучившему клавиатуру ПК.

Пятое место занимает странная и необычайно сложная комбинация цифр и латинских букв – «abc123». Впрочем, первоклассники в любой забугорной стране ее осилят в два счета. На шестом месте среди паролей англоязычных юзеров – «monkey». Если кто не знает, это в переводе «обезьяна». Видать много последователей теории Дарвина среди англоюзеров…

Седьмое место за глубокомысленной комбинацией «1234567» — ни вам, ни нам. Больше шести символов, а чего еще нужно.

Восьмое место за непонятным мне лично «letmein», девятое – за «trustno1» (судя по всему, «никому не верь»). «Dragon» и «baseball» делят 10 и 11 позиции по самым популярным паролям – с ними просто, драконы такие все мифические и малознакомые (как же!), а бейсбол наоборот, мегапопулярен на Западе и Заокеанье.

Внимание, это бомба! На двенадцатом месте весьма неслабая комбинация для пароля – «111111» — все гениальное просто. Тринадцатое место и комбинация «ялюблютебя» или «iloveyou» — фигли, любовь правит не только миром, но и инетом. «Master» и «sunshine» делят соответственно 14-ю и 15-ю позиции , 16-я и 17-я за «ashley» и «bailey» (набирая их кириллицей получаем презабавные слова).

Везде пароль сегодня нужен — даже в микроволновке

На 18-й позиции гениальный (!) апгрейд самого популярного пароля, усложненного введением в его комбинацию цифры – «passw0rd». Гениально, а главное, так просто! Тень встречается на 19-й позиции в комбинации «shadow» — тени это страшно и пугающе, авось отпугнут хакеров.

Очередь гениальных по своей сложности комбинаций: 20-я позиция и «123123», 21-я и пугающее «654321». На 22-й по популярности позиции находится защитник всех угнетенных и единственная высшая сила для Гомера Симпсона – «superman». Что сказать, у этого супергероя были особенно запоминающиеся трико и плащ…

Пароль ВКонтакте

Угадайте-ка очередной популярный пароль ? Подсказка: первые два блока кнопок на клавиатуре… Это ужасающий «qazwsx»! Черта лысого кто его подберет – во всяком случае, так считают те юзеры, кто пользуется им. На 24-м месте «михаил» или «michael» — архангелы все еще популярны среди инет-продвинутой аудитории. Финальную, 25-ю позицию занимает… поклонники «Спартака» и «Динамо», ликуйте – «football»! Оле, оле-оле-оле, хакеры – вперед!

Приведенные выше пароли среди западных инет-юзеров опубликовала газета The Telegraph, многие из этих комбинаций весьма популярны и среди русского сегмента инет-ресурсов. По рекомендациям спецов в области интернета нам, простым юзерам, стоит вводить в пароли нечитаемые символы вроде «$», «%» и т.п. – пароли с введенными в них подобными символами подобрать сложнее всего. Хотя, на мой взгляд, самым сложным паролем будет точная дата реального конца света – ее определенно никто не знает.

1. Общие сведения. Для идентификации и аутентификации пользователей в подавляющем большинстве операционных систем используются имя и пароль. Для идентификации пользователь должен ввести своеимя, а для аутентификации ввестипароль - текстовую строку, известную только ему. Имя пользователя, как правило, назначается ему администратором системы.

Процедура идентификации и аутентификации с использованием имени и пароля предельно проста. Пользователь вводит с клавиатуры имя и пароль, операционная система ищет в списке пользователей запись, относящуюся к этому пользователю, и сравнивает пароль, хранящийся в списке пользователей, с паролем, введенным пользователем. Если запись, относящаяся к входящему в систему пользователю, присутствует в списке пользователей и содержащийся в этой записи пароль совпадает с введенным, считается, что идентификация и аутентификация прошли успешно и начинается авторизация пользователя. В противном случае пользователь получает отказ в доступе и не может работать с операционной системой до тех пор, пока он не будет успешно идентифицирован и аутентифицирован. Если идентификация и аутентификация пользователя происходят в процессе входа пользователя на удаленный сервер, имя и пароль пользователя пересылаются по сети (как правило, в зашифрованном виде).

Для обеспечения надежной защиты операционной системы пароль каждого пользователя должен быть известен только этому пользователю и никому другому, в том числе и администраторам системы. На первый взгляд то, что администратор знает пароль некоторого пользователя, не отражается негативно на безопасности системы, поскольку администратор, войдя в систему от имени обычного пользователя, получает права, меньшие, чем те, которые он получит, зайдя в систему от своего имени. Однако, входя в систему от имени другого пользователя, администратор получает возможность обходить систему аудита, а также совершать действия, компрометирующие этого пользователя, что недопустимо в защищенной системе.

Из вышеизложенного следует, что пароли пользователей не должны храниться в операционной системе в открытом виде. Поскольку администратор системы для выполнения своих обязанностей должен иметь доступ к списку пользователей (это необходимо, например, для регистрации новых пользователей), то, если пароли хранятся там открыто, администратор получает к ним доступ. Тем самым администратор получает возможность входить в систему от имени любого зарегистрированного пользователя.

Обычно для шифрования паролей в списке пользователей используют одну из известных криптографически стойких хеш-функций ~ легко-вычислимую функцию , для которой функция
(возможно, неоднозначная) не может быть вычислена за приемлемое время. В списке пользователей хранится не сам пароль, а образпароля, являющийся результатом применения к паролю хеш-функции. Однонаправленность хеш-функции не позволяет восстановить пароль по образу пароля, но позволяет, вычислив хеш-функцию, получить образ введенного пользователем пароля и таким образом проверить правильность введенного пароля. В простейшем случае в качестве хеш-функции используется результат шифрования некоторой константы на пароле.

Хеш-функция, используемая при генерации образов паролей, обязательно должна быть криптографически стойкой. Дело в том, что обеспечить хранение образов паролей в тайне от всех пользователей системы практически невозможно. Администратор операционной системы, используя свои привилегии, легко может прочитать образы паролей из файла или базы данных, в которой они хранятся. При сетевой аутентификации пользователя на сервере образ пароля передается по открытым каналам связи и может быть перехвачен любым сетевым монитором. Если злоумышленник, зная значение хеш-функции (образ пароля пользователя), может за приемлемое время подобрать аргумент функции, соответствующий этому значению (пароль пользователя или эквивалентный ему пароль), ни о какой защите информации в операционной системе не может быть и речи. Это не означает, что образы паролей должны быть общедоступны. Хране­ние образов паролей в файле или базе данных, к которой имеют доступ только системные процессы, создает дополнительный эшелон защиты.

В процедуре генерации образа пароля обязательно должен участвовать маркант - число или строка, генерируемая случайным образом и хранящаяся в открытом виде вместе с образом пароля. Это необходимо для того, чтобы одинаковым паролям соответствовали разные образы. В противном случае злоумышленник может осуществить ряд атак на операционную систему, наиболее опасная из которых заключается в следующем.

Злоумышленник берет какой-либо электронный словарь и для каждого слова из этого словаря генерирует в точности такую же хеш-функцию, которая используется при генерации образа пароля. Слова и соответствующие им хеш-функции сохраняются в базе данных. Перехватив образ пароля некоторого пользователя, злоумышленник ищет в этой базе данных слово, соответствующее перехваченному образу пароля. Это и есть искомый пароль (или пароль, эквивалентный искомому). Вероятность успешного получения пароля по образу может быть сделана сколь угодно высокой -для этого нужно всего лишь иметь достаточно большой словарь. При этом для пополнения словаря злоумышленнику совсем не обязательно иметь доступ к атакуемой операционной системе. Более того, злоумышленник может хранить словарь вне атакуемой системы, например на своем домашнем компьютере. Эта атака может быть реализована только в том случае, когда одинаковым паролям соответствуют одинаковые образы паролей. Если при генерации образа пароля используется маркант, данная атака нереализуема.

Если пользователь, входящий в систему, неправильно ввел свое имя или пароль, операционная система должна выдать ему сообщение об ошибке, не указывая, какая именно информация некорректна. В противном случае подбор пароля существенно упрощается.

Если для аутентификации пользователей используются пароли, существуют две основные угрозы для подсистемы аутентификации операционной системы -кража пароля и подбор пароля.

Для обеспечения надежной защиты от кражи паролей подсистема защиты операционной системы должна удовлетворять следующим требованиям:

Пароль, вводимый пользователем, не отображается на экране компьютера;

Ввод пароля из командной строки недопустим.

Кроме того, пользователи операционной системы должны быть проинструктированы о:

Необходимости хранения пароля в тайне от других пользователей, включая администраторов операционной системы;

Необходимости немедленной смены пароля после его компрометации;

Необходимости регулярной смены пароля;

Недопустимости записи пароля на бумагу или в файл.

2. Методы подбора паролей. Существуют следующие методы подбора паролей пользователей.

1. Тотальный перебор. В этом случае злоумышленник последовательно опробует все возможные варианты пароля. Если пароль длиннее четырех -шести символов, данный метод абсолютно неэффективен.

2.Тотальный перебор, оптимизированный по статистике встречаемости символов. Разные символы встречаются в паролях пользователей с разной вероятностью. Например, вероятность того, что в пароле пользователя встретится буква "а", гораздо выше вероятности того, что в пароле присутствует символ " л ". Согласно различным исследованиям статистика встречаемости символов в алфавите паролей близка к статистике встречаемости символов в естественном языке.

При практическом применении данного метода злоумышленник вначале опробует пароли, состоящие из наиболее часто встречающихся символов, за счет чего время перебора существенно сокращается. Иногда при подборе паролей используется не только статистика встречаемости сим­волов, но и статистика встречаемости биграмм итриграмм - комбинаций двух и трех последовательных символов соответственно.

Для подбора паролей по данному методу в разное время было написано множество программ. Одни из них поочередно подают на вход подсистемы аутентификации операционной системы различные варианты пароля, другие опробуют варианты пароля путем генерации хеш-функции и ее последующего сравнения с известным образом пароля. В первом случае скорость подбора пароля определяется производительностью операционной системы. Во втором случае среднее время подбора пароля из 6 -8символов, не включающего ни цифр, ни знаков препинания, варьируется от нескольких десятков секунд до нескольких часов в зависимости от вычислительной мощности компьютера и эффективности реализации алгоритма генерации хеш-функции в программе, подбирающей пароли.

3.Тотальный перебор, оптимизированный с помощью словарей. В большинстве случаев пароли пользователей представляют собой слова английского или русского языка. Поскольку пользователю гораздо легче запомнить осмысленное слово, чем бессмысленную последовательность символов, пользователи предпочитают применять в качестве паролей осмысленные слова. При этом количество возможных вариантов пароля резко сокращается. Действительно, английский язык содержит всего около100000слов (не считая научных, технических, медицинских и других терминов), что в 6,5раз меньше количества всех комбинаций из четырех английских букв.

При использовании данного метода подбора паролей злоумышленник вначале опробует в качестве паролей все слова из словаря, содержащего наиболее вероятные пароли. Такой словарь злоумышленник может составить сам, а может взять, например, в Internet, где имеется огромное количество подобных словарей, адаптированных для различных стран мира. Если подбираемый пароль отсутствует в словаре, злоумышленник опробует всевозможные комбинации слов из словаря, слова из словаря с добавленными к началу и/или к концу одной или несколькими буквами, цифрами и знаками препинания и т.д.

Обычно данный метод используется в комбинации с предыдущим.

4. Подбор пароля с использованием знаний о пользователе. Выше уже говорилось, что пользователи стараются использовать легко запоминаемые пароли. Многие пользователи, чтобы не забыть пароль, выбирают в качестве пароля свое имя, фамилию, дату рождения, номер телефона, номер автомобиля и т.д. В этом случае, если злоумышленник хорошо знает пользователя, ему, как правило, достаточно провести всего 10-20опробований.

5.Подбор образа пароля. Если подсистема аутентификации операционной системы устроена так, что образ пароля существенно короче самого пароля, злоумышленник может подбирать не пароль, а его образ. Однако в этом случае злоумышленник, подобрав образ пароля, должен получить сам пароль, соответствующий подобранному образу, а это возможно только в том случае, если хеш-функция, применяемая в системе, не обладает достаточной стойкостью.

3. Защита от компрометации паролей. Мы будем говорить, что произошлакомпрометация пароля, если пароль пользователя стал известен некоторому другому пользователю. Компрометация может происходить в результате либо неосторожности пользователя, либо кражи или подбора пароля злоумышленником. Существует целый ряд методов, позволяющих несколько уменьшить угрозу компрометации паролей пользователей.

1. Ограничение срока действия пароля. При применении данного метода каждый пользователь операционной системы обязан менять пароль через определенные интервалы времени. Максимальный срок действия пароля целесообразно ограничить 30 - 60днями. Менее сильные ограничения не дают желаемого эффекта, а при использовании более сильных ограничений резко повышается вероятность того, что пользователь забудет свой пароль. После того как срок действия пароля истек, пользователь должен сменить свой пароль в течение некоторого времени (обычно 1 - 2дня) после первого входа в систему по истечении этого срока. Если пользователь не сменил пароль за отведенное время, операционная система запрещает ему входить в систему до тех пор, пока это явно не разрешит администратор системы.

Срок действия пароля должен ограничиваться не только сверху, но и снизу. В противном случае пользователь, сменив пароль, может немедленно вернуться к старому паролю, сменив пароль еще раз.

Также целесообразно проверять при каждой смене пароля уникальность нового пароля. Для этого операционная система должна хранить не только образ текущего пароля пользователя, но и образы последних 5-10 паролей, им применявшихся.

2.Ограничения на содержание пароля. Данный метод заключается в том, что пользователь может выбрать себе в качестве пароля не произвольную строку символов, а только строку, удовлетворяющую определенным условиям. Обычно используются следующие условия:

Длина пароля не должна быть меньше некоторого количества символов; в литературе по компьютерной безопасности и в документации по операционным системам обычно рекомендуется запрещать использование паролей короче 6-8символов, но с учетом быстрого прогресса вычислительной техники, в настоящее время целесообразно ограничивать длину паролей уже 10-14символами;

В пароль должно входить по крайней мере 5-7различных символов;

В пароль должны входить как строчные, так и заглавные буквы;

Пароль пользователя не должен совпадать с его именем;

Пароль не должен присутствовать в списке "плохих" паролей, хранимом в системе.

Как правило, администраторы операционной системы, могут варьировать эти ограничения как в пределах всей операционной системы, так и для отдельных пользователей. Например, если некоторое имя пользователя используется для гостевого входа, устанавливать ограничения на используемый пароль нецелесообразно.

При выборе ограничений на пароли следует учитывать, что, если ограничения на пароли слишком сильны, пользователям будет трудно запоминать свои пароли.

3.Блокировка терминала. При использовании данного метода, если пользователь несколько раз подряд ошибся при вводе имени и пароля, терминал, с которого пользователь входит в систему, блокируется, и пользователь не может продолжать дальнейшие попытки входа в систему. Параметрами данного метода являются:

Максимально допустимое количество неудачных попыток входа в систему с одного терминала;

Интервал времени, после которого счетчик неудачных попыток входа обнуляется;

Длительность блокировки терминала (может быть сделана неограниченной -в этом случае блокировка терминала может быть снята только администратором системы).

4. Блокировка пользователя. Этот метод отличается от предыдущего только тем, что блокируется не терминал, с которого пользователь входит в систему, а учетная запись пользователя.

5.Генерация паролей операционной системой. В этом случае пользователи не могут самостоятельно придумывать себе пароли -это за них делает операционная система. Когда пользователю нужно сменить пароль, он вводит соответствующую команду и получает новый пароль от операционной системы. Если предложенный вариант пароля пользователя не устраивает, он может потребовать у операционной системы другой вариант. Основным преимуществом данного метода является то, что операционная система генерирует пароли случайным образом, и подобрать такие пароли практически невозможно. С другой стороны, такие пароли обычно трудны для запоминания, что вынуждает пользователей записы­вать их на бумаге. Если это не является угрозой безопасности системы (например, если пользователь входит в систему только черезInternetсо своего домашнего компьютера), данная модель аутентификации близка к идеальной. В противном случае применять ее нецелесообразно.

6.Пароль и отзыв. При использовании этой схемы аутентификации при входе пользователя в систему операционная система выдает ему случайное число или строку, на которую пользователь должен дать правильный отзыв. Фактически паролем являются параметры алгоритма преобразования запроса операционной системы в корректный ответ пользователя. Эти параметры выбираются операционной системой случайным образом для каждого пользователя, что фактически сводит данную схему аутентификации к предыдущей.

7.Разовый пароль. В этом случае пароль пользователя автоматически меняется после каждого успешного входа в систему. Эта схема аутентификации надежно защищает от подбора паролей, поскольку, даже если злоумышленник и подобрал некоторый пароль, он сможет им воспользоваться только один раз. Кроме того, пользователь, пароль которого скомпрометирован, не сможет войти в систему в следующий раз, так как он будет пытаться вводить предыдущий пароль, уже использованный злоумышленником. Недостатком этой схемы является то, что запомнить множество постоянно меняющихся паролей практически невозможно. Кроме того, пользователи часто "сбиваются со счета", пытаясь при входе в систему вводить пароль, который уже устарел или еще не начал действовать. Из-за этих и некоторых других недостатков на практике данная схема практически не применяется. Некоторые из перечисленных методов могут применяться в совокупности.

Все отлично понимают необходимость защиты конфиденциальной информации от несанкционированного использования, но очень мало пользователей устанавливают действительно стойкие пароли. Какие они - наши пароли? Исследования показывают, что почти 5% пользователей не считают нужным изменить устанавливаемый многими программами по умолчанию пароль «password» на любую другую комбинацию.

Основное требование, предъявляемое к используемому для защиты доступа к информации паролю, это его максимальная стойкость к взлому. Время, затрачиваемое для получения доступа к данным, должно значительно превышать срок использования этих данных. Даже простым перебором можно взломать самый совершенный стойкий пароль, но кто будет этим заниматься несколько десятков лет?

Пароль, содержащий 6 символов, может быть вскрыт за считанные часы простейшими программами, осуществляющими простой перебор комбинаций. Это легкий пароль. Увеличение длины на один-два знака, значительно усложняет подбор заветной комбинации. Популярны среди пользователей даты рождения или любого знаменательного события за последние 100 лет. Но такие пароли содержат всего 365(дней)х100(лет)=36500 комбинаций и просчитываются любой программкой за несколько минут.

Чем меньше смысловой нагрузки несёт пароль, тем выше вероятность того, что данные не попадут в чужие руки. Современные программы не производят прямой перебор вариантов, а используют базы популярных паролей доступные на просторах сети. Категорически нельзя использовать для закрытия доступа любое нормальное слово на любом языке, так как большинство населения не использует в своей речи более 30000 слов, а прогнать словарь русского или английского языков через программу взлома совсем не долго.

Кому не известен пароль qwerty или 123456? А 10% пользователей и сегодня используют их. Во многих офисных приложениях для простоты вообще устанавливают пароль «1», реже «2», что очень удобно для входа в систему, но абсолютно не защищает информацию. Даже применение специально сгенерированных системными администраторами комбинаций сводится на нет бумажкой с записанным паролем, приклеенной к монитору.

Но если доступ в офис затруднён для посторонних, то странички в соцсетях и личные почтовые ящики при использовании простых паролей защитить некому. Ещё недавно были популярны пароли, получаемые при наборе русских слов при использовании иноязычной раскладки клавиатуры, но сегодня эти варианты тоже используются программами автоматического подбора.

Результатом практически моментальной проверки стойкости пароля будет сообщение о предполагаемом сроке взлома аккаунта или почтового ящика:

В данном случае восьми месячная стойкость вполне достаточна, но этот результат может быть значительно улучшен добавлением даже одного лишнего символа. Очень эффективен метод беспорядочного нажатия на клавиатуру, но пальцы всё равно давят на кнопки в определённой последовательности. Оптимальным можно считать использование он-лайн генераторов паролей.

Как правило, ими используются сложные алгоритмы, исключающие возможность взлома в течение длительного времени. При этом нужно смириться с мыслью, что при утере комбинации восстановить пароль будет невозможно. Категорически не рекомендуется использовать один пароль на все случаи жизни, так как все защищённые данные станут доступны посторонним при его хищении или взломе.

Для удобства запоминания в качестве кодовой комбинации популярно использование номеров сотовых телефонов, но следует учесть, что это максимум 100 000 000 чисто цифровых комбинаций, которые проверяются хакерами в первую очередь. Однако добавление буквально нескольких букв значительно повышает вероятность сохранения закрытой информации.

При любой сложности пароля намного проще его похитить или получить за определённое вознаграждение. Люди легко доверяют подобную информацию даже малознакомым собеседникам, что и служит основным источником утечки корпоративной информации. Часто несвоевременная смена паролей доступа к почтовым ящикам или корпоративным базам данных после увольнения сотрудника, приводит к хищению конфиденциальной, а часто и секретной информации.

Очень показательно, что после взлома странички в соцсети или почтового ящика, хакер меняет пользовательский пароль на элементарный, абсолютно не заботясь о его стойкости. Это позволяет восстановить контроль, но данные, как правило, оказываются удалены или похищены. Не поленившись сгенерировать стойкий к взлому пароль, и надёжно храня его, можно быть уверенным в сохранности конфиденциальных данных. Хакеры не всесильны, они просто пользуются халатностью пользователей сети. О том, как они воруют пароли можно прочитать

Сегодня мы начинаем долгожданную серию уроков по информационной безопасности. И начнём с правил создания и хранения сложных и надёжных паролей.

Вы, конечно же, придумали себе пароль, возможно даже не один 🙂 но обязательно прочтите эти правила, убедитесь, что ваш пароль можно назвать сложным и надёжным .

Кто-то скажет «у меня в интернете ничего ценного, поэтому пароль 12345» , но ничего хорошего в этом нет, так как вашими данными с радостью воспользуются злоумышленники (например, для того, чтобы выманить деньги с ваших родственников и знакомых):

Мошенник, взломав аккаунт в Skype, пытается заполучить 15000

1. Пароль должен быть сложным!

Все знают, что пароль должен быть достаточно сложным, но что это значит?

  1. Хороший пароль должен содержать минимум 10 символов , чтобы его было сложно взломать (посчитайте, сколько символов в вашем пароле к социальной сети?)
  2. Надёжный пароль должен содержать 12 символов и более (ваш пароль на основную почту должен быть именно таким длинным!).
  3. Сложный пароль должен содержать три набора символов : БОЛЬШИЕ и маленькие буквы, цифры, специальные символы [PochtiSlozhniyParol123%! ]
  4. Пароль должен быть без общедоступной информации (имя, фамилия, ник, важные даты, номера телефонов, ИНН, адреса, как свои, так и родственников - это НЕ для пароля! [MarinaAV1965 – плохой вариант])
  5. Пароль должен быть без словарных слов и без простых сочетаний слов (используйте малораспространённые слова или вообще несуществующие слова [Абырвалг ])

Возможно, вы скажете: «Зачем мне столько паролей?»
Давайте посмотрим, зачем это нужно.

  • Самое важное в Интернете - это ваш e-mail , так как почти все сервисы в Интернете привязаны к вашей электронной почте. Если кто-то получит доступ к вашей электронной почте, то сможет получить доступ ко всему остальному.
  • На малонадёжных сайтах e-mail и пароль лежат рядом! Если такой сайт взломают, первое что сделают - проверят, подходит ли пароль к вашей электронной почте, затем попробуют получить доступ к аккаунту в социальной сети и средствам онлайн-оплаты.
  • Злоумышленники продают друг другу базы взломанных аккаунтов , поэтому риск взлома всех ваших аккаунтов резко возрастает.

Как же быть?
Есть простой способ упростить задачу, разделив все сервисы на две группы:

  1. Для обычных аккаунтов использовать более простые, похожие пароли;
  2. Для важных аккаунтов (e-mail, интернет-банкинг) использовать сложные, уникальные пароли.

«Хорошо, убедил, но как запомнить такое количество паролей?»

3. Храните пароль надёжно

Память инструмент не самый надёжный, поэтому лучше использовать один из нескольких проверенных способов надёжного хранения паролей.

  1. Бумажный блокнот - да, даже ведущие специалисты по информационной безопасности признают этот вариант. Вот только храните такой блокнот подальше от любопытных глаз, да и пароли в нём храните в непонятном виде (об этом мы поговорим в следующий раз).
  2. Менеджер паролей - специальная программа, которая помнит пароли за вас, вам лишь нужно помнить один пароль для доступа к остальной базе.
  3. Текстовый документ - не самый удачный вариант хранения паролей, но его тоже можно использовать, если вы сможете хранить документ безопасно: в архиве под паролем, но это уже вариант менеджера паролей 🙂

Для каждого способа обязательно используйте !

Как НЕЛЬЗЯ хранить пароли

  1. На бумажке, прикрепленной к монитору или лежащей на столе под клавиатурой (есть прецеденты государственных масштабов)
  2. В текстовом документе на рабочем столе (или на флешке, карте памяти телефона и т.д.)
  3. В браузере тоже не рекомендуется хранить пароли! (Интересно, почему? Отвечу в комментариях)

В новостном репортаже показали пароль французской телесети TV5 Monde

Вашу почту могут попытаться взломать, попытавшись восстановить пароль.
Если у вас для восстановления доступа используется ответ на секретный вопрос, его можно угадать.

  • Ответ на секретный вопрос должен быть стойким к угадыванию (используйте неожиданные ответы, например: «Ваш любимый цвет» - «Небо» )

Если же для восстановления используется второй e-mail, все правила из этой статьи тоже должны относиться к нему.

  • E-mail для восстановления должен быть надёжно защищён (проверьте параметры безопасности сейчас, не откладывайте)

5. Используйте двухфакторную аутентификацию

Для важных аккаунтов используйте двухэтапную или двухфакторную .

Например, вы вводите пароль, а с помощью телефона получаете дополнительный одноразовый код для доступа к онлайн-сервису (это может быть SMS или сгенерированный в приложении код).

В этом случае взломать ваш аккаунт будет значительно сложнее.

Заключение

Сегодня мы познакомились с пятью правилами, благодаря которым теперь знаем, что такое сложный и надёжный пароль.

Зная правила, можно приступать к созданию сложного пароля , а как его не забыть, я расскажу в следующем уроке.

Копирование запрещено , но можно делиться ссылками.