Ентропията на паролата описва колко трудна е паролата за предсказване. Тя не възниква от деко сложността, а от реалното пространство за търсене.
Списание за пароли
Практични ръководства за силни пароли, мениджъри на пароли, течове на данни, хеширане, MFA и passkeys.
Препоръчани статии за начало
Започнете с тези материали, ако искате бързо да подредите основите и да видите какво си струва да прочетете след това.
Как работи генераторът на пароли?
Генераторът на пароли създава произволни низове или пароли, които са много по-трудни за отгатване от ръчно измислените пароли.
Какво е силна парола?
Силната парола е дълга, уникална и достатъчно произволна, за да не може да бъде отгатната или ефективно използвана повторно с изтекли данни.
Съхранявайте паролите сигурно: Ето как да го направите правилно
Паролите не трябва да се озовават в бележки, текстови файлове на браузъра или повторно използвани шаблони. Най-сигурният начин е чиста администрация с мениджър на пароли.
Всички статии в списанието
Разгледай ръководства за създаване, съхранение и защита на пароли.
Генератор на пароли
Основи на силни пароли, дължина, пароли и ентропия.
Паролите и паролите могат да бъдат сигурни. Разликата се състои предимно в дължината, произволността и практическата запомняемост.
Дължината на паролата е един от най-силните лостове за сигурност. За важни акаунти 16 знака или повече е добър стандарт.
Генераторът на пароли създава произволни низове или пароли, които са много по-трудни за отгатване от ръчно измислените пароли.
Сигурност на паролата
Типични грешки, безопасни модели, правила и практически примери.
Добрите правила за пароли защитават потребителите, без да ги принуждават да използват опасни решения. Лошите правила само пораждат разочарование и по-слаба практика.
Несигурните пароли често могат да бъдат идентифицирани чрез предвидими модели, повторна употреба и опит за спазване на минимални правила с възможно най-малко усилия.
Примерите за добри пароли не показват точни шаблони за копиране, а по-скоро разликите между слаби модели, използваеми пароли и силни, случайни варианти.
Най-честите грешки при паролите са предвидими модели, повторно използване и пароли, които са твърде кратки. Точно тези грешки правят възможни реални поглъщания.
Специалните знаци могат да помогнат, но не са в основата на сигурността на паролата. Дължината и произволността почти винаги са по-силните лостове.
Силната парола е дълга, уникална и достатъчно произволна, за да не може да бъде отгатната или ефективно използвана повторно с изтекли данни.
Съхранение
Мениджъри на пароли, главни пароли и защитено съхранение.
Мениджърите на пароли не са безрискови, но са значително по-безопасни за повечето потребители от повторната употреба, хаоса в браузъра и ръчно управляваните списъци с пароли.
Главна парола защитава целия трезор. Следователно тя трябва да бъде по-дълга, по-уникална и избрана по-внимателно от обикновените пароли за влизане.
Съхранението в браузъра е удобно, но не винаги е еквивалентно на специален мениджър на пароли с ясна архитектура за сигурност и по-добро управление.
Мениджърът на пароли съхранява, организира и генерира идентификационни данни, така че всеки акаунт да има своя собствена силна парола.
Паролите не трябва да се озовават в бележки, текстови файлове на браузъра или повторно използвани шаблони. Най-сигурният начин е чиста администрация с мениджър на пароли.
Изтичане на данни и атаки
Сценарии за изтичане, повторна употреба, пълнене на идентификационни данни и атака.
Грубата сила и разпръскването на парола са атаки за влизане, но се различават по това дали тестват много пароли срещу един акаунт или няколко пароли срещу много акаунти.
Пълненето на идентификационни данни не използва магия, а масово: изтеклите идентификационни данни се изпробват автоматично в много други услуги.
Повторното използване на парола е един от най-големите умножители на щетите. В противен случай едно изтичане на информация може незабавно да застраши няколко акаунта едновременно.
Проверката за изтичане показва дали парола или свързани данни са се появили в известни бази данни с компрометирани идентификационни данни.
Ако е изтекла парола, скоростта има значение: променете паролата, проверете повторната употреба, прекратете активните сесии и активирайте MFA.
Удостоверяване
MFA, пароли, ротация и защита на пароли за екипи.
Не всеки акаунт е еднакво критичен. Имейлът, банкирането и социалните медии изискват малко по-различни приоритети, но уникалността и силните пароли са в основата на всеки от тях.
Компаниите не се нуждаят от прекалено строга политика за пароли, а от такава, която поддържа сигурни навици, MFA и ясни процеси.
Ключовете за достъп отдалечават удостоверяването от класическата парола. Те обаче не разрешават всички въпроси за сигурността и не премахват паролите за една нощ.
MFA не замества добрите пароли. Това намалява риска при влизане, но слабите или повторно използвани пароли остават вектор за атака.
Паролите не трябва да се променят постоянно без причина. Решаващият фактор е промяната след специфични рискове, течове или ако има слабо наследство.
Криптография
Хеширане, сол, черен пипер и сигурно съхранение на пароли в уебсайтове.
Ако дадена услуга може да дешифрира пароли, това е червен флаг. Добрите системи за пароли обикновено изобщо не се нуждаят от тази възможност.
Argon2, bcrypt и scrypt са методи за хеширане на пароли с различна сила. Съвременните системи често разчитат на Argon2, ако околната среда го поддържа правилно.
Сол и черен пипер са допълнителни защитни механизми за хешове на пароли. Те правят масовите атаки по-трудни и подобряват устойчивостта в случай на течове.
Хеширането и криптирането често се бъркат. За паролите хеширането е правилният подход, тъй като сървърът не трябва да може да възстанови оригиналната парола.
Уважаемите уебсайтове не съхраняват пароли в обикновен текст, а по-скоро като хеширани стойности с допълнителни механизми за защита като сол и модерни процедури за хеширане на пароли.