Koti Miten Kuinka käyttää satunnaista salasanageneraattoria

Kuinka käyttää satunnaista salasanageneraattoria

Sisällysluettelo:

Video: YLEISKATSAUS FBEL-160-METRIIN VIIPALOINNIN | LITISTYKSEN JÄLKEEN? - Menossa? (Marraskuu 2024)

Video: YLEISKATSAUS FBEL-160-METRIIN VIIPALOINNIN | LITISTYKSEN JÄLKEEN? - Menossa? (Marraskuu 2024)
Anonim

Salasanat ovat kauheita. Jos käytät heikkoa salasanaa pankkisivustollesi, voit menettää varojasi raa'an voimien murtohyökkäykseen. Mutta jos teet salasanan liian satunnaiseksi, saatat unohtaa sen ja päästä lukitsemaan tilin. Voit halutessasi tallentaa vain yhden monimutkaisen salasanan ja käyttää sitä kaikkialla, mutta jos teet niin, rikkomus yhdessä sivustossa paljastaa kaikki tilisi. Ainoa järkevä tapa on hankkia salasananhallinnan apu ja vaihtaa kaikki heikot ja päällekkäiset salasanasi yksilöllisiin, satunnaisiin merkkijonoihin.

Lähes jokainen salasananhallintaohjelma sisältää salasanan luontikomponentin, joten sinun ei tarvitse keksiä näitä satunnaisia ​​salasanoja itse. (Mutta jos haluat tehdä tee-se-itse -ratkaisun, osoitamme sinulle kuinka rakentaa oma satunnaissalasanan generaattori). Kaikkia salasanageneraattoreita ei kuitenkaan luoda yhtäläisiä. Kun tiedät miten ne toimivat, voit valita sinulle parhaan vaihtoehdon ja käyttää älykkäästi.

Salasananmuodostajat - satunnainen vai ei?

Kun heität noppaparin, saat todella satunnaisen tuloksen. Kukaan ei voi ennustaa saako käärme silmät, nyrkkeilijät tai onnekkaan seitsemän. Mutta tietokonealueella fyysisiä satunnaistajia, kuten noppaa, ei ole saatavana. Kyllä, on olemassa muutamia satunnaislukulähteitä, jotka perustuvat radioaktiiviseen hajoamiseen, mutta et löydä niitä tavallisen kuluttajan puolella olevasta salasananhallinnasta.

Salasanahallinnat ja muut tietokoneohjelmat käyttävät ns. Pseudo-satunnaista algoritmia. Tämä algoritmi alkaa numerolla, jota kutsutaan siemeneksi. Algoritmi käsittelee siemenen ja saa uuden numeron ilman jäljitettävää yhteyttä vanhaan, ja uudesta numerosta tulee seuraava siemen. Alkuperäinen siemen ei koskaan tule esiin, ennen kuin kaikki muut numerot ovat ilmestyneet. Jos siemen oli 32-bittinen kokonaisluku, se tarkoittaa, että algoritmi suorittaa 4 294 967 295 muuta numeroa ennen toistoa.

Tämä sopii jokapäiväiseen käyttöön ja useimpien ihmisten salasanan luontitarpeisiin. Ammattitaitoinen hakkeri on kuitenkin teoriassa mahdollista määrittää käytetyn pseudo-satunnaisen algoritmin. Tämän tiedon ja siementen perusteella hakkeri voisi ajatella toistaa satunnaislukujen sekvenssin (vaikka se olisi vaikeaa).

Tällainen suunnattu hakkerointi on poikkeuksellisen epätodennäköistä, paitsi erikoistuneessa kansallisvaltion hyökkäyksessä tai yritysvakoilussa. Jos olet tällaisen hyökkäyksen kohteena, tietoturvaohjelmasi ei todennäköisesti voi suojata sinua; onneksi et melkein varmasti ole kohde tällaiselle kiberuisulle.

Jopa niin, muutama salasanavastaava pyrkii aktiivisesti poistamaan tällaisen keskittyneen hyökkäyksen etämahdollisuuden. Yhdistämällä omat hiiren liikkeet tai satunnaiset merkit satunnaiseen algoritmiin, he saavat todella satunnaisen tuloksen. Niitä, jotka tarjoavat tämän reaalimaailman satunnaistamisen, ovat AceBIT Password Depot, KeePass ja Steganos Password Manager. Kuvakaappaus näyttää Password Depotin matriisityyppisen randomizerin; kyllä, merkit putoavat liikuttaessasi hiirtä.

Onko sinun todella lisätä reaalimaailman satunnaistaminen? Luultavasti ei. Mutta jos se tekee sinut onnelliseksi, jatka sitä!

Salasananhallinnat vähentävät satunnaisuutta

Tietysti salasananmuodostajat eivät kirjaimellisesti palauta satunnaislukuja. Pikemminkin he palauttavat merkkijonon valitsemalla käytettävissä olevista merkistöistä satunnaislukuja. Sinun tulisi aina sallia kaikkien käytettävissä olevien merkistöjen käyttö, ellet luo salasanaa verkkosivustolle, joka esimerkiksi ei salli erikoismerkkejä.

Käytettävissä olevien merkkien joukko sisältää 26 isoa kirjainta, 26 pieniä kirjaimia ja 10 numeroa. Se sisältää myös kokoelman erikoismerkkejä, jotka voivat vaihdella tuotteittain. Oletetaan, että yksinkertaisuuden vuoksi on saatavana 18 erikoismerkkiä. Se tekee hienosta pyöreästä 80 merkistä, joista valita. Täysin satunnaisessa salasanassa on 80 mahdollisuutta jokaiselle merkille. Jos valitset kahdeksan merkin salasanan, mahdollisuuksien lukumäärä on 80 kahdeksanteen virtaan tai 1 677 721 600 000 000 000 - enemmän kuin nelinumero. Se on vaikeaa surkeutta raa'an voimien murtohyökkäykseen, ja raa'an voiman arvaaminen on todella ainoa tapa murtaa todella satunnainen salasana.

Tietenkin täysin satunnainen generaattori tuottaa lopulta "aaaaaaaa" ja "Covfefe!" ja "12345678", koska nämä ovat yhtä todennäköisiä kuin mikä tahansa muu kahdeksan merkin sekvenssi. Jotkut salasanan generoijat suodattavat aktiivisesti lähtöään tällaisten salasanojen välttämiseksi. Se on hieno, mutta jos hakkeri tietää nuo suodattimet, se todella vähentää mahdollisuuksien määrää ja helpottaa raa'an voiman murtamista.

Tässä on äärimmäinen esimerkki. Mahdollisia neljän merkin salasanoja on 40 960 000, jotka perustuvat 80 merkin kokoelmaan. Mutta jotkut salasananmuodostajat pakottavat valitsemaan vähintään yhden jokaisesta merkkityypistä, ja tämä vähentää mahdollisuuksia rajusti. Ensimmäiselle hahmolle on edelleen 80 mahdollisuutta. Oletetaan, että se on iso kirjain; toisen merkin ryhmä on 54 (80 vähennettynä 26 isolla kirjaimella). Oletetaan lisäksi, että toinen merkki on pieni kirjain. Kolmannessa merkissä vain numerot ja erikoismerkit ovat jäljellä, 28 valintaa varten. Ja jos kolmas merkki on välimerkkejä, viimeisen on oltava numero, 10 vaihtoehtoa. 40 miljoonan mahdollisuutemme vähenee 1 209 600: een.

Kaikkien merkistöjen käyttö on välttämätöntä monille verkkosivustoille. Aseta salasanan pituus korkealle välttääksesi, että vaatimus kutistuu salasanaluokasta. Kun salasana on tarpeeksi pitkä, kaikkien merkkityyppien pakottamisen vaikutus tulee merkityksettömäksi.

Muut salasanan hallitsijoiden soveltamat rajoitukset vähentävät turhaan mahdollisten salasanojen määrää. Esimerkiksi RememBear Premium määrittelee tarkan merkkien lukumäärän jokaisesta neljästä merkistöstä, mikä vähentää merkittävästi poolia. Oletusarvoisesti se vaatii kaksi isoa kirjainta, kaksi numeroa, 14 pienet kirjaimet ja ei symboleja, yhteensä 18 merkkiä. Tuloksena on salasana-allas, joka on satoja miljoonia kertoja pienempi kuin jos se yksinkertaisesti vaatisi yhtä tai useampaa jokaisesta merkityypistä. Voit jälleen korvata tämän ongelman asettamalla suuremman salasanan pituuden.

LastPass ja monet muut väittävät oletuksensa välttää selkeitä merkistöjä, kuten numero 0 ja kirjain 0. Kun sinun ei tarvitse muistaa salasanaa, sitä ei tarvita; poista tämä vaihtoehto käytöstä. Älä myöskään valitse vaihtoehto luoda ääntävä salasana, kuten "entlestmospa". Tämä vaihtoehto on tärkeä vain, jos se on muistettava salasana. Tämän vaihtoehdon käyttäminen ei rajoita pelkästään pienten merkkien käyttämistä, vaan torjuu valtavan määrän mahdollisuuksia, joita salasananmuodostaja pitää unohtamatta.

Luo pitkät salasanat

Kuten olemme havainneet, salasananmuodostajat eivät välttämättä valitse kaikkien mahdollisten salasanojen joukosta, jotka vastaavat valitsemasi pituutta ja merkistöä. Äärimmäisessä esimerkissä nelimerkkisestä salasanasta, joka käyttää kaikkia merkistöjä, noin 97 prosenttia mahdollisista nelimerkkisistä salasanoista ei koskaan näy. Ratkaisu on yksinkertainen; mennä kauan! Sinun ei tarvitse muistaa näitä salasanoja, joten ne voivat olla valtavia. Ainakin niin valtava kuin kyseinen verkkosivusto hyväksyy; Jotkut asettavat rajoituksia.

Mitä suurempi hakutila (mitä olen kutsunut käytettävissä olevien salasanojen joukkoksi), sitä kauemmin salasanasi kestää raa'an voiman hyökkäyksen. Voit pelata Password Haystack Calculator -sovelluksella (kuten neula heinäsuovassa) neulalla Gibson Research -sivustolla saadaksesi tunteen pituuden arvosta.

Kirjoita vain salasana nähdäksesi kuinka kauan murtaminen vieisi. (Sivusto lupaa "MITÄ teet täällä koskaan poistuvan selaimesta. Mikä täällä tapahtuu, pysyy täällä." Mutta varovaisuus suosittelee välttämään todellisten salasanojesi käyttöä). Nelimerkkinen salasana, kuten 1eA, ja murtuminen vie vain yhden päivän, jos hakkerin on lähetettävä arvauksia verkossa. Mutta offline-tilassa, jossa hakkeri voi yrittää arvauksia suurella nopeudella, murtumisaika on murto-osa sekunnista.

Ehdotan mieleenpainuvien vahvojen salasanojen luomista koskevassa artikkelissa (esimerkiksi salasananhallinnan pääsalasanan tapauksessa) muistomerkki tekniikkaa, joka muuntaa rivin runosta tai soitosta satunnaisen näköiseksi salasanaksi. Esimerkiksi rivasta Romeosta ja Juliasta, Act 2, kohtaus 2, tuli "bS, wLtYdWdB? A2S2". Tämä ei ole satunnainen salasana, mutta hakkeri ei tiedä sitä. Pudottamalla se Gibsonin laskimeen, opimme, että jopa massiivisen halkeamisryhmän käyttäminen vie 1, 41 sata miljoonaa vuosisataa tämän julmaksi pakottamiseen.

Tee tietoinen salasanojen hallintavalinta

Joten nyt tiedät - tärkein tekijä vahvojen, satunnaisten salasanojen luomisessa on tehdä niistä pitkiä. Jotkut salasanantuottajat hylkäävät salasanat, jotka eivät sisällä kaikkia merkistöjä, toiset hylkäävät upotettujen sanakirjasanojen salasanat, jotkut hylkäävät salasanat, joissa on epäselvä merkki, kuten pieni l ja numero 1. Kaikki nämä rajoitukset rajoittavat mahdollisten salasanojen määrää, mutta kun pituus on tarpeeksi korkea, tällä rajoituksella ei vain ole merkitystä.

Tietysti on teoreettisesti (ellei käytännössä) mahdollista, että joku väärinkäyttäjä saattaa hakkeroida suosikkisanalasanan hallintaohjelmasi salasananmuodostusjärjestelmän ja saada siten kyvyn ennustaa näennäissatunnaisia ​​salasanoja, joita se tarjoaa sinulle. Varjoisa salasana-hallintaohjelma voi lähettää satunnaiset salasanasi takaisin yrityksen pääkonttoriin. Tämä on todella huolestuttava vaaka-hattu paranoian tasolla. Mutta jos et todella halua luottaa joku muu satunnaissalasanoihisi, voit luoda oman satunnaissalasanageneraattorin Excelissä.

Kuinka käyttää satunnaista salasanageneraattoria