Guia de gerenciamento de senhas

Não se sinta oprimido por senhas, ou simplesmente usar o mesmo em todos os sites só assim você vai se lembrar deles: desenhar a sua própria estratégia de gerenciamento de senhas. Senha de MakeUseOf Guia de Gerenciamento, de autor Mohammed Al-Marhoon, descreve dicas e truques que você precisa saber para ficar seguro e saudável.

Índice

§1. Introdução

§2 de Ameaças contra a sua senhas

Erros §3-comuns

Dicas §4-Úteis

§5-Como fazer uma senha forte

§6-Haystacking sua senha

§7-Math Atrás da senha & Complexidade

§ 8-Test força de sua senha

Técnicas de Gestão § 9-senha

§10-Two-Factor Authentication

§11-HTTPS: Adicionado Segurança

§12-senha Exemplos Gestão

§13-Como proteger suas senhas?

§14-Security Notícias

§15-Pontos to Remember (Recomendações)

Ligações §16-MakeUseOf

1. Introdução

todos somos invadidos por senhas. Todo mundo tem uma conta para o Google, Facebook, Twitter, LinkedIn, Outlook / Hotmail, Dropbox ... a lista continua. Infelizmente, a maioria de nós usar uma senha ou um grupo de palavras-passe para todos os nossos grandes contas.

Isso é perigoso.

Não importa se a senha indivíduo é único, ou se é uma longa mistura de números e cartas- se você usar apenas uma senha não importa. Quando uma conta é comprometida, todas as suas contas provavelmente vai seguir.
gerenciamento de senhas
A principal razão para as pessoas reutilizar senhas é que se manter a par de muitos logins diferentes (nome de usuário e senha como logo ambos são chamados logins) é difícil, na verdade, é potencialmente impossível. Isto é onde os aplicativos de gerenciamento de senha tornou crucial, especialmente em um ambiente de negócios.

Você não quer usar a mesma senha com todas as suas contas on-line, mas também é impossível para você se lembrar centenas de senhas. Então o que você deveria fazer?

Neste manual, eu listar todos os passos que podem ajudar a melhorar a segurança geral de suas contas. Você será exposto a um conjunto de regras sobre como criar uma senha forte [1.1] para evitar comprometimentos de segurança, e você vai ler um monte de dicas e recursos projetados para ajudar a fortalecer a sua segurança da informação.

NÃO ENTRE EM PÂNICO: Este manual não é apenas para usuários conhecedores de tecnologia. Todo mundo que está preocupado com a sua segurança da informação deve ser capaz de acompanhar facilmente. Então, o que você está esperando? Leia este guia e começar a melhorar a sua senha de segurança.

1.1 O que é gerenciamento de senhas?

Você sabe o que uma senha é: é um conjunto ou sequência de caracteres que lhe dá acesso a um computador ou conta online. E gestão é simplesmente o processo de lidar com ou controlar as coisas. Consequentemente, o gerenciamento de senhas é simples de entender: é um conjunto de princípios e melhores práticas que ajudam um usuário criar, alterar, organizar e senhas de controle de modo a ser o mais seguro possível.

1.1.1 Formas senha:

Você pode ouvir diferentes termos como senha, PIN e senha. Muitas pessoas utilizá-los alternadamente, mas eles diferem uns dos outros. Para maior clareza, senha e PIN são duas formas diferentes de senhas. A senha é uma forma especializada de senha que é relativamente longo e é composto por uma sequência de palavras, como uma frase ou uma frase completa. “ILuv2readMUO” é um exemplo de uma senha. PIN significa Número de Identificação Pessoal. Ao contrário de senha, é relativamente curta (normalmente 4 a 6 caracteres) e consiste em apenas dígitos. Um exemplo de um PIN é “1234.”
gerenciamento de senhas
No passado, era comum para uma senha para ser apenas uma palavra, normalmente, pelo menos 8 caracteres. As pessoas costumavam usar seu nome do meio, o nome de seu animal de estimação, o nome do seu filme favorito ou quase qualquer outra coisa como senhas. Este conceito foi completamente alterado. Quando dizemos senha, em seguida, nós queremos dizer ambas as senhas regulares e frases secretas.

Durante todo o restante deste guia, PINs estará fora de alcance e vou discutir principalmente a senha que é a cadeia de caracteres que mais usam em toda parte.

1.2 seu cenário

Quantas senhas você tem?

Vamos supor que você criou sua primeira senha quando você abriu uma conta bancária: um código PIN de 4 dígitos. Logo depois que você criou outra senha para o seu e-mail (a maioria dos clientes de email online não permitem que você crie uma senha com 4 caracteres, então você não pode reutilizar o seu PIN). Você veio com algo como “12345678”, uma senha como “John1234”, ou uma frase curta de sua canção favorita. Depois disso, você foram obrigados a ter uma senha para cartões de crédito, cartão SIM (s), sites de redes sociais, fóruns ... novamente, a lista continua, e cada novo serviço pode exigir uma senha.

Então o que você vai fazer? Para a maioria das pessoas, a solução é usar a mesma senha várias vezes, e usando algo fácil de lembrar como “12345678” Estes são os dois erros (comuns). Então qual é a solução?

1.3 Por quê?

As senhas são as chaves para acessar o seu computador, conta bancária e quase tudo que você faz on-line [1,3]. Em outras palavras senhas são o principal meio de autenticação de um usuário (autenticação sendo o processo de verificação de que alguém é). Eles fornecem a primeira linha de defesa contra o acesso não autorizado aos seus dados sensíveis. A memória humana age como o mais seguro do banco de dados - ou senha do gerente - para armazenar todas as suas senhas.
gerenciamento de senhas
Você pode ter uma boa memória. No entanto, com dezenas de sites diferentes, todos exigindo sua própria senha de segurança, é a sua memória à altura da tarefa? Para a maioria das pessoas memória não é uma solução escalável, por isso, se você quiser ser seguro que você está indo a necessidade de implementar um sistema para armazenar suas senhas com segurança. Este manual tem como objetivo fornecer-lhe com diferentes técnicas para a criação de fortes fáceis de lembrar senhas, para cada uma de suas contas.

1,4 senha Rompimento / histórias Cracking

Uma quebra de senha é um incidente quando alguém não autorizado a fazê-lo quebra uma senha ou hacks um banco de dados em que as senhas são armazenadas, e eles são mais comuns do que você pode pensar. Twitter anunciou em fevereiro de 2013 que tinha sido violada, e que os dados de 250.000 usuários do Twitter era vulnerável. Um número de quebras de alto perfil ocorreu em 2012- aqui são alguns exemplos:

Zappos.com, os sapatos on-line conhecidos e loja de roupas, anunciada em janeiro de 2012, que seu banco de dados de informações do cliente foi hackeado e milhões de credenciais de login de seus usuários foram comprometidos.

Yahoo anunciou que mais de 450.000 endereços de email e senhas de usuários do Yahoo Voices foram roubados e revelou (ou postada online) por hackers.

LinkedIn confirmou que milhões de senhas do LinkedIn ter sido comprometida. E aqui está um link imperdível que mostra um infográfico auto-explicativo que destaca as 30 senhas mais populares roubados do LinkedIn.

EHarmony, o famoso serviço de namoro online, anunciou que algumas das senhas de seus membros foram afetados.

A lista de hacks está sempre crescendo, e deve pedir-lhe para fazer perguntas. Por exemplo: Se eu usar a mesma senha para todos os sites (e um deles é vazada) vai hackers simplesmente ser capaz de reutilizar a minha senha para todos os serviços? (Sim.)

Há próximos hacks? (Sim). Se sim, quais serviços serão cortado? (Impossível dizer). Quando? (Mais uma vez, impossível dizer). Será minha senha estar envolvido na próxima violação? (Talvez). São as minhas senhas fortes o suficiente? (Provavelmente não). Devo mudá-los? (Sim. Muitas vezes.)

Estes hacks recentes servir como um alerta - e uma chamada à ação. É hora de rever e avaliar todas as suas senhas, e alterar qualquer que parecem fracos ou que você tenha usado por mais de um site. As seguintes partes deste manual vai responder e discutir a maioria das suas preocupações. Passar por eles e compartilhar seus comentários depois de ler.

2. ameaças contra suas senhas

À semelhança do que é explicado no mais simples de segurança: Um Guia para melhor Práticas de senha, senha craqueamento é o processo de quebra de senhas, a fim de obter acesso não autorizado a um sistema ou conta. E senha rompimento, conforme definido anteriormente, é geralmente o resultado de quebra de senha. As senhas podem ser descoberto, quebrado, determinada ou capturados através de diferentes técnicas, tais como técnicas de engenharia social adivinhar e.

Adivinhar: um método de obter acesso não autorizado a um sistema ou conta, tentando repetidamente para autenticar - usando computadores, dicionários ou listas de palavras grandes. A força bruta é uma das formas mais comuns deste ataque. É um método de adivinhar uma senha por, literalmente, tentando todas as combinações de senha possíveis. Um ataque de dicionário é uma técnica semelhante, mas uma baseada na entrada de cada palavra no dicionário de palavras comuns para identificar a senha do usuário. Ambos são muito semelhantes, mas a tabela seguinte esclarece as principais diferenças entre eles:

Força brutaAtaque de dicionário
usar todas as combinações de senha possíveis de caracteres para recuperar a senhausar cada palavra em um dicionário de palavras comuns para identificar a senha
grande número de combinação de senhacerto número de teclas comuns
tempo de craqueamento depende da força da senha (comprimento e complexidade)tempo de craqueamento é depende do número de senhas comuns, por isso é um pouco mais rápido do que um ataque de força bruta.

software de gerenciamento de senhas
Engenharia social: a arte de obter informações sensíveis ou o acesso não autorizado a um sistema ou conta, aproveitando (usuário) psicologia humana. É também conhecida como a arte de enganar. Na realidade, as empresas são alvos típicos de engenharia social e é mais difícil de gerir pelas organizações de TI. Por quê? Pois se baseia no fato de que os usuários são:

naturalmente útil, especialmente para alguém que é agradável ou eles já sabem

não consciência do valor da informação que possuem

descuidados sobre como proteger suas informações

Por exemplo: um empregado em uma empresa pode ser enganado e revelando o seu nome de usuário e senha para alguém que está fingindo ser um agente de help desk de TI. Você pode imaginar por que a engenharia social é uma maneira muito bem sucedida para um criminoso para chegar dentro de uma organização: é muitas vezes mais fácil de enganar alguém do que para obter acesso não autorizado através de hacking técnico.

Defraudar tentativas são um exemplo comum de ataques engenharia social. Por exemplo: uma mensagem de e-mail ou texto que parece vir de uma organização bem conhecida ou legítima, como um banco, para notificá-lo de que você é um vencedor e eles precisam de alguns dados pessoais (tais como o seu número de telefone e endereço) para eles podem enviar-lhe o prêmio. A engenharia social depende de fraquezas em seres humanos. Então, por favor lembre-se: NÃO compartilhar suas senhas, dados confidenciais e dados bancários confidenciais em sites acessados ​​por meio de links em e-mails.

Para mais informações detalhadas sobre as ameaças contra senhas, leia os seguintes recursos:

• Guia para a Enterprise senha Management (Draft)

• O RISCO DE SOCIAL DE ENGENHARIA EM SEGURANÇA DA INFORMAÇÃO: UMA PESQUISA dos profissionais de TI

• O que é Engenharia Social? [MakeUseOf Explica]O que é Engenharia Social? [MakeUseOf Explica]O que é Engenharia Social? [MakeUseOf Explica]Você pode instalar o firewall mais forte e mais caro da indústria. Você pode educar os funcionários sobre os procedimentos de segurança básicos e a importância de escolher senhas fortes. Você pode até mesmo bloquear-down sala do servidor - mas como ...consulte Mais informação

Como se proteger contra ataques de engenharia social

3. Erros comuns

O capítulo anterior destacou maneiras em que nossa informação é vulnerável. Que erros fazer esta vulnerabilidade pior? A tabela a seguir mostra os erros mais comuns que você pode estar fazendo:

ErroExemploAvaliação de risco
Usando uma senha comum.123456
12345
123456789
senha
eu te amo
as seis letras em qualquer linha de um teclado. Por exemplo, as primeiras seis letras da fileira superior do teclado qwerty”.
Muito arriscado. Estas são as primeiras suposições de mais criminosos, por isso não usá-los.
Usando uma senha que é baseado em dados pessoais (muitas vezes chamado de uma senha fácil de adivinhar). Baseando uma senha em seu número de segurança social, apelidos, nomes dos membros da família, os nomes de seus livros favoritos ou filmes ou time de futebol são todas as más idéias. não.Gladiador
“Bobby”
“Jenny”
“Desalinhado”
Real Madraid ou RealMadraid
Muito arriscado: quem sabe você pode facilmente adivinhar esta informação.
Usando uma senha curtajohn12
Jim2345
Quanto menor a senha, mais oportunidades para observar, adivinhando, e quebrá-lo.
Usando a mesma senha em todos os lugares.Usando uma senha em cada site ou serviço online.Muito arriscado: é um ponto único de falha. Se esta senha está comprometida, ou alguém encontra-lo, o resto de suas contas - incluindo suas informações confidenciais - estão em risco.
Escrevendo sua senha (s) para baixo.Escrevendo sua senha em uma nota de post-it preso ao seu monitor, teclado ou em qualquer lugar.Risco muito elevado, especialmente em ambientes corporativos. Qualquer pessoa que receba fisicamente o pedaço de papel ou nota pegajosa que contém a palavra-passe pode entrar em sua conta.

Google “Erros senha comum” e você vai encontrar centenas de resultados e recursos que descrevem diferentes tipos de erros - quase todos que se enquadram os erros mencionados na tabela acima.

Bem, o que devemos fazer agora para evitar as ameaças contra senhas? E existem quaisquer instruções ou procedimentos de segurança a seguir para criar uma senha forte, sem fazer qualquer um desses erros comuns?

4. Dicas úteis

Antes de discutir as metodologias de como fazer uma senha forte e fácil de lembrar, vamos dar uma olhada em dicas úteis gerais que são os pilares de qualquer metodologia de fazer uma senha forte. Há muitas referências - no MakeUseOf eo mais amplo da Web - que cobrem este assunto. Aqui eu estou tentando passar por cima das sugestões mais comuns.

IMPORTANTE: Sua senha deve ter pelo menos 8 caracteres, e é altamente recomendado que é 12 caracteres ou mais.

Escolha uma senha que contém letras (tanto maiúsculas e minúsculas), números e símbolos.

CategoriaExemplo
Letras maiúsculasA, B, C, D
Letras minúsculasa, b, c, d
Números0, 1, 2, 3, 4, 5, 6, 7, 8, 9
símbolos

@ # $ & *: -. ? /

Não use nomes ou palavras encontradas no dicionário.
gerenciador de senhas
Para contas de negócios, use uma senha exclusiva em separado para cada um dos principais serviços e certificar-se de que nenhuma dessas senhas são os mesmos que aqueles associados com contas pessoais. Por exemplo: a senha para acessar a estação de trabalho deve ser diferente da senha para a sua conta pessoal do Google.

Sempre permitir “HTTPS” (também chamado de HTTP seguro) configurações em todos os serviços online que apoiá-lo - isso inclui Twitter, Google, Facebook e muito mais.

Não use perguntas fáceis de segurança de senha. Na verdade, as questões de segurança são um dos principais pontos fracos na segurança de e-mail. Qualquer um perto de você - qualquer um que você sabe - pode facilmente responder às seguintes questões de segurança comum:

Qual é o nome de solteira da sua mãe?

Qual é o nome do seu gato?

Qual é a sua cidade natal?

Estas pontas ajudar a todos, mas você pode vir até com uma senha que atenda a alguns dos pontos acima e ainda é fraca. Por exemplo, como Microsoft mencionado em seu site, Welcome2U !, Hello2U !, e Hi2U? são bastante fracos, apesar de incluir letras maiúsculas, letras minúsculas, números e símbolos. Cada um deles contém uma palavra completa. Por outro lado, W3l4come! 2? U é uma alternativa mais forte porque substitui algumas das letras da palavra completa com números e inclui também caracteres especiais. Esta não é infalível, mas é melhor do que antes.

5. Como fazer uma senha forte

“Trate sua senha como sua escova de dentes. Não deixe que qualquer outra pessoa usá-lo, e obter um novo a cada seis meses “. ~ Clifford Stoll

Antes de irmos adiante, tenha em mente o seguinte: Quanto mais forte for sua senha, mais protegido sua conta ou computador é de ser comprometida ou invadida. Você deve se certificar de que você tem uma senha única e forte para cada uma de suas contas.

Na verdade, existem muitos artigos e sugestões sobre como escolher forte e fácil de lembrar senhas para suas várias contas online. A maioria dessas sugestões ou métodos, se não todos eles, concordam com a regra de criação de senhas com base em um mnemônico, como uma frase fácil de lembrar. No entanto, eles têm algumas pequenas diferenças na maneira de combinar as dicas úteis mencionados acima, adicionando algumas camadas de segurança para tornar a senha mais forte. Vamos resumir esses métodos, para fácil referência.

5.1 Metodologia da Mozilla

Mozilla publicou um artigo muito útil, incluindo um vídeo animado, intitulada “Criar senhas seguras para manter a sua identidade segura” .. As ideias, em poucas palavras, são:

Pegar uma frase familiar ou citação, por exemplo, “Que a força esteja com você” e, em seguida, abreviá-lo, tomando a primeira letra de cada palavra, para que se torne “mtfbwy”

Adicionar alguns caracteres especiais em ambos os lados da palavra para torná-lo mais forte (como #mtfbwy!)

E, em seguida, associá-lo com o site, adicionando algumas personagens do nome do site para a senha original ou como um sufixo ou prefixo. Assim, a nova senha para a Amazônia pode se tornar #mtfbwy! AMZ, #mtfbwy! Facebook e FBK para assim por diante.

5.2 Dicas da Microsoft

Microsoft oferece uma uma grande quantidade de informações de segurança, que o obriga a pensar seriamente sobre a força de suas senhas. dicas da Microsoft para a criação de senhas fortes são muito semelhantes às dicas da Mozilla, mas também destacar quatro áreas de levar em Comprimento consideration-, Complexidade, Variação e Variety.
gerenciador de senhas
Nós já explorou os dois primeiros. Para a variação, a Microsoft tem enfatizado a importância de mudar sua senha regularmente (a cada três meses). Variedade é principalmente sobre como evitar a reutilização de senha, o que deixa todas as contas vulnerável se um está comprometido. Um estudo feito por pesquisadores do Grupo de Segurança na Universidade de Cambridge Laboratório de Informática mostra que a taxa de comparar as credenciais de login roubados (senhas hash) para dois locais diferentes era tão alta quanto 50 por cento. Assim, nunca use a mesma senha duas vezes - tentar sempre ter senhas diferentes para contas diferentes para websites ou computadores.

5.3 Metodologia Seguro senha do Google

Uma parte da recente campanha publicitária do Google para segurança on-line, “Good to Know”, é instruções para escolher uma senha segura para cada uma de suas contas. A idéia em breve, como Sara Adams mencionado neste vídeo curto, é escolher uma frase ou linha (que você pode facilmente lembrar) de sua canção favorita, filme etc. Em seguida, tomar a primeira letra de cada palavra e, em seguida, tentar misturá-lo com números e caracteres especiais (símbolos) e misturar letras para constituir sua senha forte, mas fácil de lembrar. O mais incomum a frase que você escolher o melhor. “Good to Know” é uma grande campanha educativa rica e recursos que visa principalmente para espalhar a consciência de segurança e privacidade online. Mantenha suas contas online seguro é outra incrível vídeo que mostra como aumentar a sua segurança.

5.4 Juntando tudo

Ao gerar uma senha que você deve seguir dois comprimentos em regras e complexidade. Vamos começar usando a seguinte frase: “Eu gosto de ler MakeUseOf blog todos os dias”. Vamos tornar essa frase em uma senha.

Tome a primeira letra de cada palavra: IltrMUObe. Tomarei a letra “d”, considerando todos os dias como duas palavras e, a fim de prolongar a senha. Por isso vai ser como IltrMUObed.

Agora aumentar a sua força, adicionando símbolos e números:

20I! Ltr.MUO_bed? 13

AMD! O que é esta senha difícil? !! É impossível lembrar e que vai adicionar números e símbolos como este? Espere um minuto ... Eu não adicionar todos os números e eu não colocar os símbolos aleatoriamente. Vamos analisar esta senha mais plenamente:

20I! Ltr.MUO_bed?13

Em primeiro lugar, 20 e 13 referem-se ao ano de 2013. Em segundo lugar, eu coloquei um símbolo após cada três lugares ou personagens. O que você notou? Sim, é um padrão. Projetar seu próprio padrão especial. Você pode querer usar o meu padrão exato como sua senha de base para a maioria de suas contas online - não. Pense em seu próprio país. Mas se você gostaria de ir com esta opção como uma senha base, em seguida, faça um favor girando partes de suas senhas, alterando a ordem, ou, no mínimo, usando o nome de sua conta online na senha.

20I! Ltr.MUO_bed? 13Gmail

fb20I! Ltr.MUO_bed? 13 (Facebook para)

20I! Ltr.MUO_bed? 13Tw (No Twitter)

2013I! Ltr.MUO_bed?Li (Para LinkedIn)

Isso é estratégia de desenvolvimento de uma senha. Vamos continuar a adicionar complexidade, ao mesmo tempo, tentando manter as coisas possível memorizar.

6. Haystacking sua senha

Esta técnica foi desenvolvida pelo guru de segurança Steve Gibson, presidente da Gibson Research Corporation (GRC). Senha Haystack é uma metodologia de fazer sua senha extremamente difícil de força bruta por preenchimento a senha com um padrão como (//////), antes e / ou após a sua senha. Além disso, Gibson projetado uma calculadora interativa inteligente, Brute Force Pesquisa Calculador de espaço, que você pode usar para testar o potencial de sua senha. Ela vai mostrar quanto tempo levaria para diferentes entidades para quebrar a senha, enquanto mostra por que sua senha é fraca ou forte com base em alguns cálculos matemáticos. Assim como usar esta técnica?

Veja como funciona:

Come-se com uma senha, mas tentar fazê-lo como uma mistura de maiúsculas e minúsculas, números e símbolos

Come-se com um padrão / esquema você pode lembrar, como a primeira letra de cada palavra de um trecho de sua música favorita ou um conjunto de símbolos como (... ../////)

Utilize este padrão e repetir a usá-lo várias vezes (estofamento sua senha)

Vamos dar um exemplo disso:

Senha:

I.lto! MUO2012

Ao aplicar esta abordagem, a senha torna-se um Senha Haystacked:

... ../////I.lto! MUO2012... ../////

Assim, para a sua conta do Facebook, a senha pode ser:

fb ... ../////I.lto! MUO2012... ../////

Outros exemplos desta técnica:

818818818JaNe !!

JaNe9999999999 //

Você começa a idéia.

É muito fácil de inserir sua senha em um recipiente (ou um palheiro). Agora, vamos testar a força da senha da conta de Facebook usando a calculadora espaço de busca força bruta:

software de gerenciamento de senhas

Esta técnica resolve dois problemas acima mencionados, que são:

  • Quanto mais complexa a sua senha é, mais difícil é lembrar para o usuário, e o mais provável vai ser escrito e perdeu
  • A coisa mais frustrante para os usuários é a regular mudança necessária da senha por razões de segurança, especialmente em uma organização

7. A matemática por trás da senha & Complexidade

Há muitos artigos na web sobre se o comprimento ou a complexidade é a parte mais importante de uma senha. Você pode estar se perguntando: por que é sempre recomendável (ou mesmo necessário) para senhas tenham pelo menos 8 caracteres, e para ser uma combinação de letras, números e símbolos? E por que outros insistem que o comprimento por si só é importante? A verdade é que você tem que considerar comprimento e complexidade ao criar qualquer senha. A razão para isso é claro pela seguinte fórmula:

X ^ L (X ao poder de L)

em que X é o número de possíveis caracteres que podem ser na senha e L é o comprimento da palavra-passe.

Roger A. Grimes escreveu um artigo fascinante (tamanho de senha não importa) na análise desta fórmula. Vou tentar mantê-lo simples e não aborrecê-lo com os cálculos matemáticos puros. Pense de volta para o método mais utilizado de senhas craqueamento, a força bruta, onde todas as combinações possíveis de caracteres são julgados, um por um em uma série infinita de suposições até que sua senha é descoberta. A análise a seguir mostra como comprimento e complexidade afetar a força da senha, ilustrando as várias combinações possíveis em cada número de letras.

Vamos nos concentrar em senhas de 2 caracteres. Se a senha consiste apenas de duas letras, em seguida, temos a seguinte análise:

comprimento da senha = 2 caracteres



Primeiro carácter = letras minúsculas (26 possibilidades) + letras maiúsculas (26 possibilidades) = 52

Segundo carácter = 52 (o mesmo como o primeiro caractere)

Total = 52 ^ 2 = 52 * 52 = 2704 combinações

Agora vamos repetir o processo, mas vamos supor que estamos autorizados a incluir números na senha, mas com o mesmo comprimento (apenas 2 caracteres):

comprimento da senha = 2 caracteres

Primeiro caractere = letras minúsculas (26 possibilidades) + letras maiúsculas (26 possibilidades) + números (10 possibilidades) = 62

Segundo carácter = 62 (o mesmo como o primeiro caractere)

Total = 62 ^ 2 = 62 * 62 = 3844 combinações

Agora vamos repetir os dois últimos processos, mas com uma senha aumentou de 2 caracteres para 3 caracteres:

comprimento da senha = 3 caracteres

Primeiro carácter = letras minúsculas (26 possibilidades) + letras maiúsculas (26 possibilidades) = 52

Segundo carácter = 52 (o mesmo como o primeiro caractere)

Terceiro carácter = 52 (o mesmo que primeiro e segundo caracteres)

Total = 52 ^ 3 = 52 * 52 * 52 = 140608 combinações

Agora vamos repetir o processo, mas vamos supor que estamos autorizados a incluir números na senha, mas com o mesmo comprimento (apenas 3 caracteres):

• Comprimento da senha = 3 caracteres

Primeiro carácter = letras minúsculas (26 possibilidades) + letras maiúsculas (26 possibilidades) + números (10 possibilidades) = 62

Segundo carácter = 62 (o mesmo como o primeiro caractere)

• Em segundo lugar caráter = 62 (o mesmo que primeiro e segundo caracteres)

• Total = 62 ^ 3 = 62 * 62 * 62 = 238328 combinações

O que você notou? Se você olhar para o número de combinações possíveis em ambas as partes, você vai ter as respostas para as questões que levantamos no início. Ambos complexidade e comprimento pode criar uma senha difícil de quebrar, mas a estratégia final é claramente para combiná-las.

Para resumir, o tempo necessário para quebrar uma senha depende de dois fatores, respectivamente, com base em sua importância:

Comprimento (L): o que é o tempo que a senha é (Nota: cada personagem adicional leva exponencialmente mais tempo para força bruta)

Complexidade (X): que é quantos caracteres são permitidos em cada posição (em maiúsculas, minúsculas, números e caracteres especiais)

8. testar a força de sua senha

Você pode ver a criação de uma senha forte como um trabalho irritante ou difícil para você. E enquanto você pode ter vindo acima com uma senha, você não tem certeza sobre a sua força. Não se preocupe! Felizmente, existem muitos aplicativos baseados na Web úteis, chamados verificadores de força de senha (ou apenas verificadores de senha), o que pode ajudá-lo a testar a força de sua senha. E fornecê-lo com as diretrizes para a criação de uma mais forte.

Quão seguro é meu Passwordis um exemplo óbvio. É uma aplicação simples, com base na Web de finalidade única com um interface- user-friendly, basicamente, uma caixa de texto. Simplesmente digite sua senha na caixa de texto e ele vai deixar você saber a sua força senha (por mostrando-lhe o tempo que qualquer PC desktop seria necessário para quebrá-la) enquanto você digita a senha. Mas como fazer isso? Na verdade, todas essas ferramentas calcular a força usando um cálculo matemático simples ou seus próprios algoritmos de ponderação, e vir para cima com o número ou medida que corresponde à força potencial de sua senha. Por exemplo, vamos tentar o nosso Haystacked Senha: fb ... ..///// I.lto MUO2012 ... ../////
software de gerenciamento de senhas
É uma ferramenta muito útil para descobrir a força de sua senha, mas como uma precaução que você provavelmente não deveria usar este serviço com a sua senha atual. Em vez disso usá-lo para aprender o que funciona eo que não funciona.

Para mais informações sobre esta ferramenta e outras ferramentas semelhantes, consulte os seguintes links:

• Coloque suas senhas através do teste de crack com estas ferramentas Cinco senha forçaColoque suas senhas através do teste de crack com estas ferramentas Cinco senha forçaColoque suas senhas através do teste de crack com estas ferramentas Cinco senha forçaTodos nós ter lido uma parte equitativa ‘como faço para quebrar uma senha` perguntas. É seguro dizer que a maioria deles são para fins nefastos ao invés de um curioso. Rompendo senhas ...consulte Mais informação

• HowSecureIsMyPassword: Força da senha Checker

• Como seguro é a sua senha?

• Medidor Password: Verifique senhas para a força

• Teste Força: testar a força de sua senha

Além disso, dentro de serviço de segurança anteriormente mencionadas, da Microsoft, existe uma ferramenta gratuita chamada Verificador de senha da Microsoft para verificar a sua força da senha. Basta ir lá, digite sua senha e obter um rating de força instantânea: fraco, médio, forte, ou melhor, que aparece na barra colorida abaixo da caixa de texto como mostrado no seguinte snapshot:

Leia mais: verificação de força suas senhas a senha do Microsoft Checker

NOTA: Segurança é a sua primeira responsabilidade. Assim, por uma questão de segurança, nós fortemente e recomendo que você seja cuidadoso com o uso dessas ferramentas. Portanto, como o uso de melhores práticas e considerar este tipo de aplicações web (independentemente de saber que aplicativo baseado na web / serviço utiliza um script do lado do cliente para verificar a senha, sem enviar nada para o servidor ou não) como um exercício para que você saiba como vir acima com uma senha forte usando diferentes personagens, símbolos e números. Basta jogar com ele através da construção de senhas falsas e testá-las.

Você DEVO ser a única pessoa que sabe a sua senha atual.

9. Técnicas de Gerenciamento de Senhas

Você pode pensar que a criação de senhas fortes, seguras e exclusivas para cada uma das suas contas online é impossível, porque vai ser difícil lembrar de todos eles. Felizmente, existem muitos tipos diferentes de técnicas - incluindo ferramentas e serviços - disponíveis para fazer suas senhas seguras e acessíveis a partir de vários computadores e dispositivos.

9.1 Algoritmos

9.1.1 camadas senha do sistema

Em Inglês simples, sistemas de senha camadas são sobre ter níveis diferentes de senhas para diferentes tipos de sites, onde a complexidade da senha depende do que as consequências seriam se que a senha é comprometida / obtida. Você pode ter dois ou três níveis de site ou de segurança ou senhas. Um exemplo comum óbvia do sistema de senhas em camadas é a senha do sistema ou abordagem de três camadas, que categoriza principalmente os tipos de site ou de segurança em três níveis:

Baixa de segurança: para se inscrever em um fórum, newsletter, ou baixar uma versão de teste de um determinado programa.

segurança média: para sites de redes sociais, webmail e serviços de mensagens instantâneas.

Alta seguranca: para qualquer coisa que suas finanças pessoais está envolvido, tais como contas bancárias e de cartão de crédito. Se estes são comprometidos poderia drasticamente e afetar negativamente sua vida.

Tenha em mente que esta classificação deve ser baseada em quão crítico cada tipo de site é para você. O que se passa em qual categoria vai variar de pessoa para pessoa.

O ponto é que você não tem que memorizar centenas de senhas para garantir que suas contas não serão comprometidos. Use senhas muito fortes apenas para suas contas de alta e média segurança.

9.1.2 Senha Árvore

Esta é uma forma manual de criação de uma árvore em um pedaço de papel, a fim de categorizar os sites ao mencionar as senhas debaixo de cada um. Amit Agarwal, o autor de Os sites mais úteis, oferece um exemplo detalhado agradável em seu blog.

9.2 O que é Password Manager?

A maioria das pessoas concorda que o número de senhas que você precisa na Web está crescendo. Portanto, ter uma senha forte e segura para cada conta é mais importante do que nunca. Isto leva a um problema: a dificuldade de rastreamento sustento de todas as suas senhas diferentes.

A Password Manager é um software que lhe permite armazenar de forma segura todas as suas senhas e mantê-los seguros, geralmente usando uma senha mestra. Este tipo de software salva um banco de dados de senha criptografada, que armazena firmemente suas senhas, quer na sua máquina ou na Web.
software de gerenciamento de senhas

9.3 Tipos de Gerenciamento de Senhas

Existem muitos livres, bem como serviços pagos, para fazer sua pesquisa cuidadosamente antes de decidir qual deles você deseja usar.

9.3.1 Standalone:

Eles armazenar suas senhas localmente em seu computador, e há três tipos diferentes:

Desktop-Based

Estes são um tipo de gerenciador de senhas que armazena suas informações pessoais - nomes de usuário e senhas - em um arquivo criptografado local (ou banco de dados) em um disco rígido do computador.

Portátil

As senhas serão armazenados em dispositivos móveis / portáteis, como smartphones ou como um aplicativo portátil em um memory stick USB ou disco rígido externo.

Navegador baseado

Similar aos gestores baseada em desktop e senha portátil, mas construído em um navegador da Web. Exemplos incluem as ferramentas de gerenciamento de senhas oferecidas pelo Firefox e Chrome.

9.3.2 Web-Based

Uma solução de gerenciamento de senhas baseado na web permite que você acesse as senhas de qualquer lugar através de um navegador, porque armazenam suas senhas na nuvem.

9.3.3 Token-Baseado

Eles exigem um nível extra de autenticação (muitas vezes chamado de multi-fator ou autenticação de dois fatores), como exigir que o usuário desbloquear suas senhas através da inserção de um dispositivo físico portátil forneceu (como um smart card) para obter acesso a suas senhas.

Em resumo, a tabela a seguir mostra as principais características e fracos entre estes tipos:

Estar sozinhobaseado na Web-Token-base
Área de TrabalhoPortátilnavegador
vantagens
(Características)
banco de dados criptografado local central
NOTA: alguns gerentes de senha deste tipo não fornecem qualquer proteção para senhas armazenadas. Evite-os.
Portabilidade (como uma cópia do banco de dados criptografado central será em sua memória flash USB)
Mais acessível do que os outros aplicativos independentes, como o USB flash será realizado com o proprietário
Facilidade de uso, pois é uma parte do navegadorportabilidade
acessibilidade
Muito mais seguro
Elimine o ponto único de falha potencial
desvantagensA falta de acessibilidade longe de seu computadorEsquecer ou perder a unidade flash e você perdeu suas senhas.A falta de acessibilidade (a menos que você use uma ferramenta de sincronização)
Não seguro, mesmo com uma senha mestra
Você não tem controle sobre onde os dados são armazenados.
Impactada pela segurança do servidor ou sistema residem em ou a segurança da própria empresa.
Mais caro
menos portátil
Como Mike Weber escreveu em seu artigo “Gestão de Password: Quantos você precisa se lembrar”, gerenciadores de senha autônomos e baseados na web são soluções baseadas em software que são impactados pela segurança do sistema que residem.

Como você pode ver, a tabela acima demonstra muitas coisas que você tem que levar em consideração:

Existe uma relação inversa entre a capacidade de utilização e de segurança (usabilidade vs segurança)

• Você não deve confiar totalmente em qualquer tipo de gerenciador de senhas

• Sua senha mestre único deve ser único e complexo

• Tenha cuidado quando você usar o recurso gerador de senha incluído em alguns gerenciadores de senha. Se o administrador de senha usa um gerador de números aleatórios fraco, as senhas podem ser facilmente guessable.

Então, qual é o melhor? Ou o que devemos fazer? Urso com nós e continue lendo para descobrir, mas para a tomada enquanto em consideração que você tem que usar medidas de segurança diferentes e você deve alternar as formas de lidar com senhas.

ferramentas de gerenciamento de senhas são realmente boas soluções para reduzir a probabilidade de que as senhas serão comprometidos, mas não dependem de uma única fonte. Por quê? Porque qualquer computador ou sistema é vulnerável a ataques. Baseando-se em uma ferramenta de gerenciamento de senhas cria um único ponto de falha potencial.

9.4 Exemplos de Gestores senha

9.4.1 KeePass

KeePass é um popular open-source, multi-plataforma, gerenciador de senhas baseadas em desktop. Ele está disponível para sistemas operacionais móveis como iOS e Android Windows, Linux e Mac OS X, bem como. Ele armazena todas as suas senhas em um único banco de dados (ou um único arquivo) que são protegidos e trancados com uma chave mestra. O banco de dados KeePass é principalmente um único arquivo que pode ser facilmente transferidos para (ou armazenados em) qualquer computador. Vá para a página de download para obter a sua cópia.

Veja como configurá-lo no Windows:

Depois de abrir KeePass, criar um banco de dados, clicando no botão ‘New Database`

Uma nova janela aparecerá que solicitará uma senha mestre e / ou um disco de arquivo de chave, como mostrado. [9.4.3]
software de gerenciamento de senhas
Digite sua senha na caixa a senha mestra e clique em ‘OK`

Enquanto você digita sua senha, ele vai dizer quantos bits de criptografia que irá fornecer, e há também uma barra de força de senha por baixo da entrada de senha para dizer-lhe como segura a sua senha. Lembrete rápido: Use um único, original e forte senha mestra para bloquear e desbloquear o banco de dados de senhas. Então, você deve salvar o banco de dados de senha.


Em seguida, insira-o novamente na Repita Master Password janela e clique em ‘OK`.

Depois de ter criado o banco de dados de senha, você precisa configurar o banco de dados e salvá-lo. Então clique no botão ‘Arquivo`, em seguida, vá para‘Salvar como.

Digite um nome para o novo arquivo de banco de dados de senha na janela ‘Salvar como e clique em‘OK`.

Agora é hora de adicionar uma entrada ao banco de dados de senha. Para fazer isso, clique no botão ‘Adicionar entrada`(o ícone em forma de chave).

O ‘Adicionar entrada` janela será aberta. A janela tem uma série de campos e ferramentas, tais como:

Grupo: pastas prontas em que você pode organizar e classificar suas senhas. Por exemplo, o grupo de Internet seria um bom lugar para armazenar a senha da sua conta do Facebook ou outras contas do site.

Título: Um nome que você pode usar para descrever a entrada de senha particular, por exemplo, senha do Facebook e assim por diante.

Nome de usuário: O nome associado com a entrada de senha, como MakeUseOf @ MakeUseOf.com

Senha: Esta é uma das grandes características-de KeePass gerando uma senha criptografada segura. Esse recurso gera automaticamente uma senha criptografada segura aleatório quando o ‘Adicionar entrada` janela é aberta / activada.

Para ver a sua senha, clique no botão Mostrar senha (o botão com três pontos) no lado direito da senha.

Para gerar uma senha criptografada segura aleatória quer para uma nova conta ou para alterar uma senha existente, clique no botão do lado direito da entrada da repetição e diretamente abaixo do botão Mostrar senha.

Repetir: Digite a senha uma segunda vez para confirmá-la.

Qualidade: Exibe como proteger sua senha é, com uma qualidade (ou a força da senha) metro as-you-tipo.

URL: O link (ou endereço Web) para o site associado com a entrada de senha como mail.yahoo.com.

Nota: Informações gerais sobre a conta ou site que pode ser útil em situações em que você estiver procurando por uma entrada particular ou onde você tem configurações específicas para sua conta.

expira: Esta é a data de validade que você pode usar quando você quer uma entrada de senha por um período limitado de tempo. Você também pode adicionar um lembrete para si mesmo para mudar a senha no horário especificado. E você vai ver um símbolo da cruz vermelha ao lado do nome da senha quando expirou.

Anexo: Este é um anexo de arquivo para a entrada de senha. Outra grande característica sobre KeePass está tendo um visualizador interno para arquivos de texto, imagens e documentos. Assim você não precisa exportar o arquivo anexado para visualizá-lo.

Clique em ‘OK` depois de ter inserido as informações para salvar as alterações. A tela ‘Adicionar entrada` será fechada e você será levado para a janela principal, onde sua senha será exibida em‘grupo de e-mail`.

Então, se você quiser usar qualquer uma das suas entradas, basta botão direito do mouse sobre ele e selecione ‘Copiar Nome de Usuário` ou‘Copiar senha` e colá-lo no site.

Desvantagem: Se você esquecer a senha mestre, todas as outras senhas no banco de dados são perdidos para sempre, e não há nenhuma maneira de recuperá-los. Não se esqueça que a senha!

KeePass é um programa local, mas você pode fazê-lo através da sincronização do arquivo de banco de dados usando o Dropbox, ou outro serviço como se fosse baseada em nuvem. Confira o artigo de Justin Pot, Alcançar criptografados Cross-Platform senha Sincronizando Com o KeePass & Dropbox.Alcançar criptografados Cross-Platform senha Sincronizando Com o KeePass & DropboxAlcançar criptografados Cross-Platform senha Sincronizando Com o KeePass & Dropboxconsulte Mais informação

Ligações mais úteis sobre esta ferramenta:

KeePassX - Gerenciamento seguro senha Para Linux & OS X

Usando Keepass para proteger suas contas onlineUsando Keepass para proteger suas contas onlineUsando Keepass para proteger suas contas onlineconsulte Mais informação

9.4.2 Password Manager do Mozilla Firefox

Password Manager do Mozilla Firefox é um gerenciador de senhas embutido no navegador. Isso pode salvar informações de login (usuário e senha) que você usa enquanto você navega na Web de modo que você não tem que inseri-los novamente na próxima visita a um site ou serviço. Você pode notar quando você digitar suas informações de login pela primeira vez no Facebook ou outro site- uma janela aparece na parte superior da página.

Esta janela inclui um menu de perguntas e suspenso. A questão diz: “Você quer que o Firefox para lembrar esta senha?” E no menu suspenso tem três opções-

“Lembrar senha”: se você selecioná-lo, o Firefox irá salvar as informações de login e vai inseri-los automaticamente para você da próxima vez que visitar o site.

“Nunca para este site”: Firefox não irá guardar as informações de login, e nunca irá pedir-lhe novamente a menos que você limpar as exceções no gerenciador de senha.

“Not Now”: o navegador irá ignorar salvar seu nome de usuário e senha neste momento, mas irá pedir novamente na próxima vez.

Por favor, note que quando você clica fora do prompt de Lembrar senha, ele vai desaparecer. Assim, para trazê-lo de volta, basta clicar no ícone de chave no lado esquerdo do endereço (ou localização) bar.

senha mestra é um dos recursos fabulosos que o navegador seguro Firefox tem. É um recurso para proteger senhas salvas e outros dados privados. É altamente recomendável usar o recurso de senha mestra se o seu PC é usado por outras pessoas para evitar que eles vejam a lista de senhas salvas. A opção de senha mestra não está selecionada por padrão. No entanto, você pode configurá-lo facilmente, fazendo o seguinte:

Clique no botão ‘Firefox` no canto superior esquerdo.

Vá para o menu “Opções” e selecione “Opções”.

Lá você vai encontrar 8 configurações diferentes painéis: Geral, Tabs, conteúdos, aplicações, privacidade, segurança, sincronização e Avançado.


Selecione a guia ‘Segurança`.

Marque a caixa ao lado de “Use uma senha mestra.”

Uma nova janela aparecerá que solicitará uma senha mestra, como mostrado.

Digite sua senha na caixa “Digite nova senha”.

Em seguida, insira-o novamente na caixa “Digite a senha” e clique em ‘OK`


Só mais uma coisa a saber - como destacado no site oficial do Mozilla - para cada sessão Firefox você precisará digitar essa senha mestre apenas a primeira vez que você perguntar Firefox se lembrar de uma nova senha ou remover senhas e, em seguida, cada vez que você quer ver a lista de suas senhas salvas.

10. Two-Factor Authentication

Às vezes uma senha não é suficiente. autenticação de dois fatores vai mais longe, exigindo tanto algo que você sabe (sua senha) e algo que você tem (o telefone), a fim de efetuar login.

Simplificando: é um método de autenticação que se baseia em dois pedaços de informação independentes para verificar que alguém está. Por que usar isso? Como as senhas não são suficientes para proteger logins importantes mais. autenticação de dois fatores é mais forte porque reduz as chances de ter sua conta roubada ou comprometida por outra pessoa. utilidade do Google “Google Authenticator” é um grande exemplo de aplicação desta abordagem de autenticação.

Se você não tiver habilitado a autenticação de dois fatores para o Google Eu recomendo fortemente que você fazê-lo. Google Authenticator é um serviço fornecendo-lhe com a autenticação de dois fatores (também conhecido como “confirmação em 2 passos”). Ele está disponível como um aplicativo para iPhone, Android, Windows Phone e BlackBerry telefones móveis. Este aplicativo simples foi desenvolvido propositadamente para fornecer aos usuários do Gmail com uma camada extra de segurança às suas contas, fornecendo um código de seis dígitos secundário, além de seu nome de usuário e senha para fazer login no Google Apps. Isto significa que além de conhecer o nome de usuário e senha, o usuário precisa ter um senha de uso único (OTP) enviado para um telefone ou geradas pelo aplicativo, a fim de efetuar login em uma conta. Você pode receber códigos de autenticação através das três opções a seguir:

Smartphone como o Android ou iPhone através da aplicação Google Authenticator.

Mensagem de texto SMS.

Impresso List- para quando o telefone não está funcionando.

Todo mundo que usa o Gmail (ou Google Apps), Facebook ou outros serviços que oferecem 2FA deve começar a usar esse recurso o mais rápido possível. Aqui está um ótimo artigo por Tina Sieber cobrindo tudo relacionado a este método de segurança.Que oferecem serviços de Two-Factor Authentication?Que oferecem serviços de Two-Factor Authentication?Não muito tempo atrás, Tina disse que toda a autenticação cerca de dois fatores, como ele funciona, e por que você deve usá-lo. Em poucas palavras, autenticação de dois fatores (2FA), ou verificação em dois passos como às vezes é chamado, é um adicional ...consulte Mais informação

11. HTTPS: Adicionado Segurança

Como Matt Smith escreveu em seu artigo Como para combater os riscos de segurança WiFi ao se conectar a uma rede pública:

“Como muitas pessoas já sabe, se conectar a uma rede sem fio pública, sem garantia pode ter sérios riscos. Sabe-se que fazendo isso pode proporcionar uma abertura para todos os tipos de roubo de dados, especialmente senhas e informações privadas.”

Uma rede Wi-Fi pública é aberta e as redes sem fio funcionam da mesma maneira como obras de rádio. Isto significa que a informação será enviada através das ondas (como transmissões de rádio) em todas as direções, e qualquer um dentro do alcance pode ler tudo isso facilmente - a menos que seja criptografada. É por isso que HTTPS é crucial se você estiver usando uma rede não segura. Quando você usa HTTPS, suas informações pessoais - como nomes de usuários e senhas - são criptografados através da rede. Isto significa que mesmo se a rede é público ou aberto, seus logins para todas as suas contas não são visíveis para as pessoas que querem capturar seus dados de login usando algumas ferramentas de terceiros (ou ferramentas sniffing).

Então, qual é HTTPS? Como explicado na Wikipedia, HTTPS significa Hypertext Transfer Protocol Secure Torneamento - você pode dizer que um site é usá-lo quando você vê “https” na barra de endereços, onde “http” geralmente é. É atualmente uma opção de login padrão para serviços da Web, incluindo Gmail, Facebook e muito mais.

Se você quiser navegar na Web com segurança, eu recomendo fortemente que você usar o Mozilla Firefox como navegador padrão e use HTTPS sempre que ele estiver disponível. Além disso, eu recomendo que você use uma extensão do Firefox chamado HTTPS Everywhere, que irá ligar HTTPS sempre que possível. Para mais informações sobre por que você deve usar o Firefox como navegador padrão ou como usar seu HTTPS Everywhere extensão, consulte os seguintes links:

Combater Firefox: O Manual Unofficial

Criptografar sua navegação na web com HTTPS Everywhere [Firefox]

12. Exemplos Gerenciamento de Senhas

Em resumo, Não ponha todos os ovos na mesma cesta. Realisticamente, colocando todos os ovos (suas senhas) em uma cesta (como um banco de dados criptografado usando o gerenciador de senha) significa que você tem um monte de problemas, uma vez que você está comprometido. Em vez disso, tente usar todas as técnicas de gerenciamento de senhas mencionados neste manual, se você puder. Aqui está um método que eu usei no passado.

Tiered Senhas: I primeiro categorizados minhas senhas com base em como crítica uma determinada conta é:

Baixa de segurança: fóruns ou boletins - lugares onde eu não utilizam quaisquer informações ou dados pessoais sensíveis.

segurança média: Facebook, Google+ e e-mails.

Alta seguranca: para qualquer coisa onde o meu finanças pessoais está envolvido, tais como contas bancárias e de cartão de crédito.

Agora, com base neste sistema de senhas em camadas, eu usei diferentes padrões de senhas, gerenciadores de senha que é resumida na tabela a seguir:

BaixoMédioAlto
Geração de senhaNo início eu usei a mesma senha para a maioria deles, e então eu utilizado senhas aleatórias.Eu usei uma senha base e mudou os últimos ou primeiras duas cartas com o algo consulte o site.senha forte diferentes usados

Artigos relacionados