Špatná paměť, bezpečná hesla a tak dále

Sebe i svá data chráníme rozličnými hesly, prokazujeme se jimi během každodenní práce. Jak je to s jejich bezpečností?
Špatná paměť, bezpečná hesla a tak dále
Kapitoly článku

Již z uvedených kombinací z praxe je vidět, že bezpečnost hesel a jejich bezpečné uchovávání patří mezi základní kroky zabezpečení dat, přístupu do systémů apod. Vždy je přitom důležité nalézt kompromis mezi bezpečností hesel a schopnostmi lidské paměti zapamatovat si je. Na jedné straně tak stojí různé poučky, generátory hesel, jejich softwaroví správci a další nástroje, které handicap minimalizují, z druhé strany zase mají útočníci nespočet nástrojů a technik, jimiž se mohou dopídit slabého hesla a prolomit jeho ochranu. Pomůcky pro prolamování (nebo moderněji a více poeticky „rekonstrukci“) hesel nejčastěji implementují dva základní postupy:

  • Útok hrubou silou (brute-force) – při tomto pokusu o prolomení ochrany heslem jsou automaticky zkoušeny všechny možné kombinace znaků z vybrané abecedy (písmena, číslice, zvláštní symboly apod.), je přitom možné definovat ohraničení délky testovaných hesel. Zvláštní variantou jsou takzvané masky, kdy útočník zná určité části hesla na vybraných pozicích, takže testuje pouze zbývající.
  • Slovníkový útok (dictionary) – snaží se eliminovat největší slabinu útoku hrubou silou, jíž je časová náročnost. Zkouší tak slova z předdefinovaného slovníku, dokáže s nimi provádět také některé základní úkony, jako například jednoduché permutace, doplnění číslovek, záměnu verzálek a mínusek apod.

Útok hrubou silou má velkou výhodu v tom, že při dostatečném času a použití kompletní abecedy vždy povede k úspěšnému výsledku. Zde ale nastává problém s výpočetní složitostí, jelikož už poměrně krátká hesla (kolem 8 až 10 znaků) při „rozumné“ abecedě (písmena, číslice a několik vybraných speciálních symbolů) odolávají rychlému prolomení. Útočník tak ideálně musí znát délku hesla a zhruba alespoň použité znaky. Klíčem by se v určitých případech mohlo stát také distribuované počítání, kdy by si dostatečný počet počítačů rozdělil prohledávaný prostor všech možných hesel.

Klepněte pro větší obrázek 
Útoky v praxi na rozličné aplikace si můžete vyzkoušet například díky aplikacím společnosti Elcomsoft

Slovníkový útok má tedy již zmíněnou největší výhodu v rychlosti, kdy lze slabá hesla objevit během několika málo okamžiků. Pro úspěšné odhalení hesla prostřednictvím slovníkového útoku je ale zapotřebí „spolupráce“ uživatele, který heslo používá – v tom slova smyslu, že musí zvolit velice slabé heslo, jež je součástí některého z běžně dostupných slovníků. Může to být také některá jen mírně upravená varianta, například pc005, MoBiL apod.

Bezpečné heslo podle specifických požadavků

Jak má tedy ale vypadat dostatečně bezpečné heslo? To vždy záleží na konkrétním systému, jeho bezpečnosti. Kdybyste například chtěli utajit nákupní lístek, jistě budete potřebovat slabší heslo, než je tomu v případě zabezpečení nanejvýš citlivých informací některé vládní organizace. Do toho vstupuje ještě řada dalších faktorů. Pokud sáhneme po konkrétním příkladu, pak například v operačním systému Windows Vista doporučují tvůrci v nápovědě následující zásady pro tvorbu silného hesla:

  • Heslo musí být alespoň šest znaků dlouhé.
  • Heslo nesmí obsahovat název uživatelského účtu ani jeho část.
  • Heslo obsahuje alespoň tři z následující čtveřice kategorií znaků: velká písmena, malá písmena, čísla, zvláštní symboly (například ?, !, ;, @ apod.).
Klepněte pro větší obrázek 
Rozšířené rady pro vytvoření silného hesla v podání nápovědy Windows XP

Z uvedených požadavků je vidět, že proti útoku hrubou silou autoři nabádají použitím dostatečně dlouhého hesla a poměrně široké abecedy („tři za čtveřice kategorií“), podobně i proti základním slovníkovým útokům zčásti chrání požadavek neobsažení části názvu uživatelského účtu. Zde je však tento krok zahrnut především z důvodu nemožnosti odhadnutí hesla podle znalostí osobních informací o uživatelovi, proti slovníkovému útoku by bylo lepší zahrnutí pravidla pro nepoužití běžných slov ani jejich částí.

Témata článku: Windows, Bezpečnost, Heslo, MD5, Klasická kombinace, Libovolný kód, Základní znalost, Verifikace, Apod, Clip, Základní nástroj, Slabé heslo, Origin, Okolní svět, Původní funkce, Speciální symbol, Soli, Útok, Cash, Největší symbol, Základní slovník, Teorie, Správná funkce, Snadná implementace, Původní heslo


Určitě si přečtěte

3D tisk pro naprosté zelenáče: Co vyrobíte na laciném stroji za pár tisíc korun

3D tisk pro naprosté zelenáče: Co vyrobíte na laciném stroji za pár tisíc korun

** Domácí 3D tisk je dnes už finančně dostupný prakticky všem ** Lacinou tiskárnu pořídíte za pár tisíc korun ** Jak vlastně tisk probíhá a jak navrhnout, co vytisknout

Jakub Čížek | 66

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

Jak funguje kontroverzní program, který ženám krade plavky. Mají se čeho bát?

** Strojové učení ještě nepřitáhlo takový zájem jako na začátku prázdnin ** Ne, umělá inteligence nenašla lék na rakovinu ** Naučila se svlékat ženy nejen z plavek

Jakub Čížek | 35

Nejlepší notebooky do 10 000 korun: Co koupit a čemu se raději vyhnout

Nejlepší notebooky do 10 000 korun: Co koupit a čemu se raději vyhnout

** Do deseti tisíc korun lze dnes koupit slušné notebooky ** V nabídce ale i tak převládají zastaralé a pomalé modely ** Poradíme, jak dobře vybrat i s omezeným rozpočtem

David Polesný | 98

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

Google Coral: Raspberry Pi s čipem, který zpracuje 4 biliony operací za sekundu

** Je to velké jako Raspberry Pi ** Ale je to až o několik řádů rychlejší ** Dorazil nám exotický Google Coral s akcelerátorem Edge TPU

Jakub Čížek | 18

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

Hesla jsou zlo. Hackeři napáchali tolik škody právě proto, že vůbec existují

** Nikdo si je nepamatuje ** Žádné není zcela bezpečné ** Nejlepší by bylo je prostě zrušit

Jakub Čížek | 59

10 novinek Androidu 10, které vás budou bavit

10 novinek Androidu 10, které vás budou bavit

Jan Láska, Vladislav Kluska | 27

Starý smartphone nemusí skončit v koši. 10 způsobů, jak ho ještě můžete využít

Starý smartphone nemusí skončit v koši. 10 způsobů, jak ho ještě můžete využít

** Co dělat s vysloužilým chytrým telefonem? Neházejte ho do koše! ** Našli jsme pro vás deset možností, jak ho prakticky využít ** I stará zařízení tak mohou být užitečná

Karel Kilián | 47



Aktuální číslo časopisu Computer

Megatest 20 procesorů

Srovnání 15 True Wireless sluchátek

Vyplatí se tisknout fotografie doma?

Vybíráme nejlepší základní desky