Энтропия показывает, насколько трудно предсказать пароль. Она растёт не из-за декоративной сложности, а из-за длины и настоящей случайности.
Журнал паролей
Практические материалы о надежных паролях, менеджерах паролей, утечках данных, хешировании, MFA и passkeys.
Рекомендуемые руководства для начала
Начните с этих материалов, чтобы быстро закрыть базовые вопросы и перейти к смежным темам.
Как работает генератор паролей?
Генератор паролей создаёт случайные строки и парольные фразы, которые намного труднее угадать, чем пароли, придуманные человеком.
Что делает пароль надёжным?
Надёжный пароль должен быть длинным, уникальным для каждого сервиса и достаточно случайным, чтобы его нельзя было легко угадать или использовать после утечки.
Как хранить пароли безопасно
Пароли не стоит держать в заметках, таблицах, незашифрованных файлах или в голове по шаблону. Самый практичный и безопасный вариант для большинства людей — менеджер паролей.
Все статьи журнала
Материалы о создании, хранении и защите паролей.
Генератор паролей
Как устроены сильные пароли: длина, парольные фразы, случайность и энтропия.
И пароль, и парольная фраза могут быть сильными. Разница обычно упирается в длину, случайность и то, насколько удобно этим пользоваться каждый день.
Длина пароля — один из самых сильных факторов защиты. Для важных аккаунтов хорошим ориентиром сегодня считаются 16 символов и больше.
Генератор паролей создаёт случайные строки и парольные фразы, которые намного труднее угадать, чем пароли, придуманные человеком.
Безопасность паролей
Типичные ошибки, слабые шаблоны, разумные правила и практические примеры.
Хорошие парольные правила повышают защиту, не толкая пользователей к обходным и небезопасным практикам. Плохие правила только раздражают и ухудшают результат.
Слабые пароли обычно легко узнать по предсказуемым схемам, повторному использованию и попытке выполнить минимум требований с минимумом усилий.
Примеры сильных паролей нужны не для копирования, а чтобы увидеть разницу между слабыми схемами, просто рабочими вариантами и действительно надёжными паролями.
Самые частые ошибки с паролями — предсказуемые шаблоны, повторное использование и слишком короткие комбинации. Именно они чаще всего и открывают дорогу к взлому.
Спецсимволы могут быть полезны, но не они делают пароль по-настоящему сильным. Почти всегда важнее длина и случайность.
Надёжный пароль должен быть длинным, уникальным для каждого сервиса и достаточно случайным, чтобы его нельзя было легко угадать или использовать после утечки.
Хранение паролей
Менеджеры паролей, мастер-пароли и безопасное хранение доступа.
Менеджеры паролей не безупречны, но для большинства пользователей они значительно безопаснее, чем повторное использование, хаос в браузере и ручные списки паролей.
Мастер-пароль защищает весь сейф с паролями, поэтому к нему требования выше, чем к обычным логинам: он должен быть длиннее, уникальнее и продуманнее.
Хранилище в браузере удобно, но не всегда равно полноценному менеджеру паролей с более чёткой моделью безопасности и управления.
Менеджер паролей хранит, упорядочивает и генерирует данные для входа, чтобы у каждого аккаунта мог быть свой сильный и уникальный пароль.
Пароли не стоит держать в заметках, таблицах, незашифрованных файлах или в голове по шаблону. Самый практичный и безопасный вариант для большинства людей — менеджер паролей.
Утечки и атаки
Утечки, повторное использование паролей, credential stuffing и другие типовые атаки.
Brute force и password spraying — это разные атаки на вход: в одном случае перебирают много паролей для одного аккаунта, в другом пробуют несколько популярных паролей на множестве аккаунтов.
Credential stuffing работает не за счёт магии, а за счёт масштаба: утёкшие логины и пароли автоматически проверяются на множестве других сервисов.
Повторное использование паролей — один из самых опасных множителей ущерба: одна утечка может сразу поставить под угрозу несколько аккаунтов.
Проверка на утечку помогает понять, попадали ли ваш пароль или связанные с ним данные в известные базы скомпрометированных аккаунтов.
Если пароль утёк, решает скорость: смените его, проверьте повторное использование, завершите активные сессии и включите MFA.
Аутентификация
MFA, passkeys, смена паролей и безопасность доступа в командах.
Не все аккаунты одинаково критичны. Почта, банк и соцсети требуют разных акцентов в защите, но в основе везде остаются сильные и уникальные пароли.
Компаниям нужна не самая жёсткая парольная политика, а та, которая реально работает: поддерживает сильные пароли, MFA и понятные процессы доступа.
Passkeys уводят вход от классических паролей, но не решают все вопросы безопасности за один день и не отменяют пароли мгновенно.
MFA не заменяет сильный пароль. Он снижает риск при входе, но слабые и повторно используемые пароли всё равно остаются проблемой.
Пароли не нужно менять без причины. Гораздо важнее реагировать на реальные риски: утечки, повторное использование, слабые старые пароли и подозрительные входы.
Криптография
Хеширование, соль, pepper и безопасное хранение паролей на сайтах.
Если сервис способен расшифровать пароли пользователей, это красный флаг. Нормальной системе паролей такая возможность вообще не нужна.
Argon2, bcrypt и scrypt — это разные подходы к хешированию паролей. Во многих современных системах Argon2 считается сильным выбором, если он настроен корректно.
Соль и pepper усиливают защиту хешей паролей, усложняя массовые атаки и повышая устойчивость системы при утечках.
Хеширование и шифрование часто путают. Для паролей правильный путь — хеширование, потому что сервер не должен уметь восстановить исходный пароль.
Нормальные сайты не хранят пароли в открытом виде. Вместо этого они используют хеширование, соль и современные механизмы защиты.