Entropia kuvaa, kuinka vaikea salasana on ennustaa. Se ei synny koristeellisesta monimutkaisuudesta, vaan todellisesta hakuavaruudesta.
Salasanalehti
Käytännöllisiä oppaita vahvoista salasanoista, salasananhallinnasta, vuodoista, hash-tekniikoista, MFA:sta ja passkeyseistä.
Suositellut artikkelit alkuun
Aloita näistä jutuista, jos haluat saada nopeasti kokonaiskuvan perusteista ja nähdä, mitä kannattaa lukea seuraavaksi.
Miten salasanageneraattori toimii?
Salasanageneraattori luo satunnaisia salasanoja ja tunnuslauseita, joita on paljon vaikeampi arvata kuin käsin keksittyjä vaihtoehtoja.
Mikä tekee salasanasta oikeasti vahvan?
Vahva salasana on pitkä, yksilöllinen ja riittävän satunnainen, jotta sitä ei voi helposti arvata tai hyödyntää vuodossa.
Säilytä salasanat turvallisesti: Näin teet sen oikein
Salasanat eivät saa päätyä muistiinpanoihin, selaimen tekstitiedostoihin tai uudelleenkäytettyihin malleihin. Turvallisin tapa on puhdas hallinta salasananhallinnan avulla.
Kaikki lehden artikkelit
Selaa oppaita salasanojen luomiseen, säilyttämiseen ja suojaamiseen.
Salasanageneraattori
Vahvan salasanan perusasiat: pituus, tunnuslauseet, entropia ja oikea generointi.
Sekä salasanat että tunnuslauseet voivat olla turvallisia. Ero on ensisijaisesti pituudessa, sattumanvaraisuudessa ja käytännön muistettavuudessa.
Salasanan pituus on yksi vahvimmista turvallisuuden keinoista. Tärkeille tileille 16 merkkiä tai enemmän on hyvä standardi.
Salasanageneraattori luo satunnaisia salasanoja ja tunnuslauseita, joita on paljon vaikeampi arvata kuin käsin keksittyjä vaihtoehtoja.
Salasanahygienia
Yleisimmät virheet, toimivat säännöt ja käytännön esimerkit paremmista salasanoista.
Hyvät salasanasäännöt suojaavat käyttäjiä pakottamatta heitä turvattomiin kiertoteihin.
Turvattomat salasanat voidaan usein tunnistaa ennakoitavista malleista, uudelleenkäytöstä ja yrityksistä noudattaa vähimmäissääntöjä mahdollisimman pienellä vaivalla.
Hyvät salasanaesimerkit eivät näytä tarkkoja kopiomalleja, vaan eroja heikkojen mallien, käyttökelpoisten salasanojen ja vahvojen, satunnaisten muunnelmien välillä.
Kalleimmat virheet ovat lähes aina samat: uudelleenkäyttö, ennustettavat mallit ja liian lyhyet salasanat.
Erikoismerkit voivat auttaa, mutta ne eivät ole salasanasuojauksen ydin. Pituus ja satunnaisuus ovat lähes aina vahvempia vipuja.
Vahva salasana on pitkä, yksilöllinen ja riittävän satunnainen, jotta sitä ei voi helposti arvata tai hyödyntää vuodossa.
Hallinta ja säilytys
Salasananhallinta, pääsalasana ja turvalliset tavat säilyttää pääsyjä.
Salasanojen hallintaohjelmat eivät ole riskittömiä, mutta ne ovat useimmille käyttäjille huomattavasti turvallisempia kuin uudelleenkäyttö, selaimen kaaos ja manuaalisesti hallitut salasanaluettelot.
Pääsalasana suojaa koko varastoa. Siksi sen tulisi olla pidempi, yksilöllisempi ja valittu huolellisemmin kuin tavalliset kirjautumissalasanat.
Selaimen tallennus on kätevää, mutta ei aina vastaa erillistä salasananhallintaa, jossa on selkeä suojausarkkitehtuuri ja parempi hallinta.
Salasanojen hallintaohjelma tallentaa, järjestää ja luo tunnistetiedot, jotta jokaisella tilillä voi olla oma vahva salasana.
Salasanat eivät saa päätyä muistiinpanoihin, selaimen tekstitiedostoihin tai uudelleenkäytettyihin malleihin. Turvallisin tapa on puhdas hallinta salasananhallinnan avulla.
Vuodot ja hyökkäykset
Tietovuodot, uudelleenkäyttö, credential stuffing ja kirjautumishyökkäykset.
Molemmat ovat kirjautumishyökkäyksiä, mutta toinen kokeilee monta salasanaa yhtä tiliä vastaan ja toinen muutamaa salasanaa moniin tileihin.
Credential stuffing tarkoittaa sitä, että vuotaneita tunnuksia kokeillaan automaattisesti moniin muihin palveluihin.
Salasanan uudelleenkäyttö on yksi suurimmista vahinkojen kerrannaistekijöistä. Muuten yksi vuoto voi välittömästi vaarantaa useita tilejä samanaikaisesti.
Vuototarkistus osoittaa, onko salasana tai siihen liittyvät tiedot esiintyneet tunnetuissa tietokannassa vaarantuneista tunnistetiedoista.
Jos salasana on vuotanut, nopeudella on väliä: vaihda salasana, tarkista uudelleenkäyttö, lopeta aktiiviset istunnot ja aktivoi MFA.
Pääsy ja tunnistautuminen
MFA, passkeys, salasanakierto ja pääsyoikeuksiin liittyvät käytännöt tiimeille.
Kaikki tilit eivät ole yhtä kriittisiä, mutta yksilölliset ja vahvat salasanat ovat niissä kaikissa perusta.
Yritykset eivät tarvitse absurdeja sääntöjä vaan hyviä käytäntöjä, MFA:ta ja selkeitä prosesseja.
Passkeys vähentävät riippuvuutta perinteisestä salasanasta, mutta eivät poista kaikkia salasanoja heti.
MFA ei korvaa hyviä salasanoja. Se vähentää sisäänkirjautumisriskiä, mutta heikot tai uudelleen käytetyt salasanat ovat edelleen hyökkäysvektori.
Salasanoja ei kannata vaihtaa jatkuvasti ilman syytä. Oleellista on vaihtaa ne vuodon, riskin tai heikon vanhan salasanan jälkeen.
Hashaus ja kryptografia
Hashaus, salt, pepper ja turvallinen salasanan tallennus verkkopalveluissa.
Jos palvelu pystyy purkamaan salasanasi, koko sen turvallisuusmallia kannattaa epäillä.
Argon2, bcrypt ja scrypt ovat salasanan hajautusmenetelmiä, joilla on eri vahvuudet. Nykyaikaiset järjestelmät luottavat usein Argon2:een, jos ympäristö tukee sitä kunnolla.
Salt ja pepper ovat lisäsuojakerroksia, jotka vaikeuttavat massahyökkäyksiä merkittävästi.
Salasanoissa hash-aus on oikea ratkaisu, koska palvelimen ei pitäisi voida palauttaa alkuperäistä salasanaa.
Hyvin rakennetut palvelut eivät säilytä salasanoja selväkielisinä, vaan käyttävät modernia hash-austa ja lisäsuojauksia.