Еще один способ придумывать и запоминать сложные пароли::Журнал СА 1.2008
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6414
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7118
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4396
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3086
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3882
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3897
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6385
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3234
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3530
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7364
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10726
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12445
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14097
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9192
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7142
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5446
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4683
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3495
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3212
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3449
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3090
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Еще один способ придумывать и запоминать сложные пароли

Архив номеров / 2008 / Выпуск №1 (62) / Еще один способ придумывать и запоминать сложные пароли

Рубрика: Администрирование /  Продукты и решения

Владимир Черняев

Еще один способ придумывать и запоминать сложные пароли

Ваш пароль составлен из спецсиволов, цифр, букв разного регистра, длина пароля не менее 10 символов, но всё же кажется не достаточно надёжным, так как его приходится набирать, сверяясь с записью? Прочтите статью, возможно, записывать пароль и не придётся.

Пароли являются средством защиты данных от несанкционированного доступа. Они актуальны как для корпоративных сетей, в которых заведомо есть важная информация, так и для домашнего компьютера, на котором может быть информация не для чужих глаз. Но при всей очевидности преимущества паролей, недостаток их в том, что человеку трудно запомнить устойчивые к взлому так называемые технические пароли.

Примечание: чтобы не возникло путаницы, русские буквы и слова будут отмечены типографскими кавычками – «…», английские буквы, слова будут выделены, а также все спецсимволы клавиатуры будут отмечены обыкновенными кавычками –  “…”.

Технология взлома простых паролей, к примеру: “valentina”; “anitnelav” (“valentina” набранное в обратном направлении); “dfktynbyf” (при английской раскладке клавиатуры набирается русскими буквами «валентина»); “v_lentin_” (вместо буквы “a” используется “_”); и прочие, отработана давным-давно, и они не являются сколько-нибудь серьёзной преградой для злоумышленников.

Устойчивыми, безусловно, являются пароли вида: “h@81d^$-24”; “n1$s9<%k0r”; “>^/_1@tj5?th” – только запомнить их с первого взгляда вряд ли получится. Однако все три пароля имеют один секрет – большинству они знакомы с детства по считалочке: «На златом крыльце сидели царь, царевич, король, королевич…» – которая для данных паролей является «ключевой фразой» – фраза, которая помогает уверенно воспроизвести пароль по памяти. Попробую это продемонстрировать.

Итак: «На златом крыльце сидели царь, царевич, король, королевич…»

Первый вариант – “h@81d^$-24”

  • «На» – “h” (английское “H” – графически схожа с русской «Н»), “@” очень похожа на «а».
  • «Златом» – “gold” – золото, без гласного “o”, с заменой: “g” на 8 – графическое сходство, “l” (“L”) на 1 (единица). “l” (“L”) – 1 (единица) графическое сходство неоспоримо. Получаем “81d”.
  • «Крыльце» – не используем.
  • «Сидели» – “^” используем в противоположном смысле – указание вверх, а не вниз. Ассоциативное сходство со стрелкой указателем «вверх».
  • «Царь» – “$” – знак доллара (богатый, сейчас более актуально евро, но пока на клавиатуре этого знака нет).
  • «Царевич» – “-” (минус), ещё не царь.
  • «Король» – 2, второй после царя. Не вникая в табели о рангах, располагаем после «Царя».
  • «Королевич» – 4, 1 – царь, 2 – король, 3 – царевич, 4 – королевич.

 «На златом крыльце сидели царь, царевич, король, королевич» = “h@81d^$-24”.

Второй вариант – “n1$s9<%k0r”

  • «На» – «Н» русское заменяем, на “n” английское (сходны по произношению). «а» = 1 (единица), первая буква алфавита).
  • «Златом» – “$ – знак доллара как эквивалент золота.
  • «Крыльце» – не используем.
  • «Сидели» – “s”, первая буква «С» – русская заменена на английскую – “s”. Сходна по произношению.
  • «Царь» – 9, самая большая по значению цифра единиц.
  • «Царевич» – “<”, близкий царю (указатель «кому близок»).
  • «Король» – “%”, от величины царя.
  • «Королевич» – “k0r”, первые три символа, “O” заменено, на 0 (ноль). “O” – 0 (ноль) графическое сходство.

 «На златом крыльце сидели царь, царевич, король, королевич» = “n1$s9<%k0r”.

Третий вариант – “>^/_1@tj5?th”

  • «На» – “>” (указание, «где» – «на», как вариант “<”).
  • «Златом» – “zlat”, первые четыре символа по-английски с заменой: “z” на “^/_” – графическое сходство и “1” (“L”) на 1 («единицу») также графическое сходство.
  • «Крыльце» – не используем.
  • «Сидели» – “j”, похожа на присевшего человека.
  • «Царь» – 5 баллов (высшая оценка).
  • «Царевич» – “?”, вопрос – будет ли царём.
  • «Король» – “t”, первая буква английского слова “Two” – второй после царя.
  • «Королевич» – h – «Hamlet» – принц датский.

 «На златом крыльце сидели царь, царевич, король, королевич» = “>^/_1atj5?th”.

Три варианта здесь приведены для того, чтобы доказать, что даже при использовании одной и той же ключевой фразы возможно получить несхожие технические пароли. Возможно, вы попробуете воспроизвести пароли по памяти. Не получается? На практике по одной и той же ключевой фразе несколько вариантов вырабатывать нельзя. Пароль не будет воспроизведён с безусловной точностью! Сначала выбирается ключевая фраза, и потом идёт построение единственного варианта пароля.

Способы и методы, применяемые при создании технического пароля при обработке ключевой фразы

  • Поворот (мысленно) символа на некий угол (обычно 90-180-270 градусов). “V” – поворот 900 – “<”, 1800 – “^”, 2700 – “>”.
  • Зеркальное отражение, по вертикали либо по горизонтали. “e”|9 (“|” – здесь как зеркало).
  • Ассоциации, вызываемые у вас, предположим с каким-то числом, именем, символом, причём ассоциации бывают, как и общеупотребительные, так и личностные – последние предпочтительней. “*” – снежинка, солнце, ежик, репей. “*” – «взрыв» – «бах», как иногда говорят. А если сменить первую букву на заглавную? Получим фамилию композитора – «Бах».
  • Удвоение символа иногда даёт интересные результаты “^” + “^” = “^^” – летучая мышь, птица, корона, крона пальмы. Поворот на 900 даст возможность заменить цифру 3, букву «З». 180– “W”. 2700 – “Е”. Или “{}” = 0, “O”. При некотором допущении 8.
  • Графическое сходство написания в алфавитах разных языков. «а» – “a”.
  • Применение нескольких символов, отображающих графическое сходство с символом. «И» как “|/l”, “1/!”, “]/[”. «Я» как “9|”, “9[”,
  • Сходные по звучанию. «С» – “S”. «Б» – “B”.
  • Применение аналогов и синонимов слов из различных языков. «Собака» – “dog” (англ.), “Hund” (нем.), “canus” (лат.). Можно применять и антонимы – “Dog” ® “Cat”.
  • Графическое сходство символа с каким-либо объектом. “~” – «волна», отсюда «звук», «вода», «волнение». “~” – «дым», «неровная дорога», «змея». “&” – «узел», «змея», «лабиринт».
  • Если в пароле допустимо применение букв другого алфавита – обязательно используйте это.
  • Для повышения устойчивости к взлому можно добавлять несколько символов, которые вы определите сами (может быть и слово, тогда желательно разбить его на две части и внести, предположим, в начало и окончание пароля). Это также поможет исправить недостатки пароля, например в первом варианте – “h@81d^$-24” всего две буквы. Для большей устойчивости можно добавить слово «счёт» – “schet” и внести в пароль “schh@81d^$-24et”.

Замечание: при обработке ключевой фразы возможны любые действия со словами и символами, её составляющими. Основное, чем здесь нужно руководствоваться: ключевая фраза должна быть совершенно непредсказуема для знающих вас людей. Не быть из области вашей деятельности, увлечений и вообще того, что может быть известно тем или иным путём знающим вас людям.

Для применения в качестве ключевой фразы годится всё: марки автомобилей (разумеется, не вашего или того, о котором вы мечтаете), воспоминания детства (наиболее предпочтительны), сказки, стихи, картины, анекдоты, названия животных, природные явления – всё годится в дело.

Предположим, она из воспоминаний детства. Мысль, которая возникла во время игры в снежки. Итак:

Зима. Игра в снежки

  • «Получил прямо в лоб» (снежком), попробуем с ней поработать. Почему это вам запомнилось? Ну, думаю, если запомнилось – то крепко!
  • «Снежок» – “* используем второе смысловое значение слова «снежок», уменьшительно-ласкательное от «снег». Графическое сходство с падающим снежком очевидно.
  • «Попал» – “- >” – именно так большинство людей рисует направление движения, в данном случае полёта снежка. Желательно оставить пробел между “-” и “>”, про него вы не забудете.
  • «Прямо» – у каждого имеется определённый запас иноязычных слов, которые иногда даже и неправильно связаны с русскими определениями слов. Используем английское слово “right”. Доработаем его:
    • r” – r”, оставляем без изменений;
    • i” – “i”, оставляем без изменений;
    • g” – “g”, оставляем без изменений;
    • h” – похожа на перевёрнутую 4;
    • t” – “t”, оставляем без изменений.
    • «Лоб» – “(” – графически идеально подходит под изображение лба.

Вносим в пароль: “*- >rig4t(”. Если допустимо применение букв в верхнем регистре: “*- >RiG4t(”.

Пароль коротковат, посмотрим, нет ли внутренних резервов.

«Снежок» – «замерзшая» (“*”) вода. Запишем «вода» английскими буквами – “voda”. Поработаем над этим словом:

  • v” – римское 5;
  • o” – букв у нас достаточно, попробуем перейти к графическому отображению – “[]” похоже графически;
  • d” – “d оставляем без изменений;
  • a” – первая буква алфавита – (единица) графически схожа с английской буквой “l” (“L”), произведём замену 1 на “l”.

Теперь вставим «замерзшая» “*” туда, куда нам заблагорассудится: “5[]d*l”.

Вносим в пароль: “5[]d*l- >rig4t(”. Если допустимо применение букв в верхнем регистре: “5[]d*l- >RiG4t(”.

Из личного опыта

В той или иной мере каждый из нас создаёт документы, так вот при присвоении имени документу советую писать русские слова английскими буквами. Также весьма полезны смешанные фразы, то есть использовать эквивалентное английское слово взамен русского. Например, мы создали новый документ «Чай. Его история. Виды чая». Попробуем переименовать его, как указывалось выше. У меня получилось – “Теа_Ego_history_Vidy_Chaya”. Зачем это надо? Такая практика помогает при работе с ключевой фразой. Следовать этому совету или нет – личное дело каждого.

Также, если вы хотите упаковать файл и поставить пароль – само название можно преобразовать в пароль (нежелательно, если документ конфиденциален) либо (предпочтительней) использовать для выбора ключевой фразы по ассоциации, которая у вас связана со словом «чай» или, может быть, со словом «история».

Пример, иллюстрирующий преобразование названия документа в ключевую фразу, связанную со словом «история»:

 «1000 лет Крещению Руси»

  • «1000» – “(c+l&c+l)*3+x.x” – “c” – римское число 100; “l” (“L”) – римское число 50. Второе число 50 можно записать как “vo” – “v” римское 5, “o” = (ноль); “+” – сложение; “&” – как предлог and” заменяет в данном случае знак +”; “x” – римское число 10; “.” – заменяет знак умножения *” – получаем математическое выражение: (100 + 50 + 100 + 50) * 3 + 10 * 10 = 1000.
  • «л» – “1” (единица) графическое сходство с “l” (“L”).
  • «е» – – зеркальное отображение по горизонтали (е).
  • «т» – “t”.
  • «Крещению» – “-|-” – символизирует крест.
  • “ ” “space” – «пробел» – оставляем без изменений.
  • «Р» – “!0” – составной символ – графическое сходство.
  • «у» – “y” – графическое сходство.
  • «с» – “s” – “$” – графическое сходство.
  • «и» – “u” – графическое сходство.

«1000 лет Крещению Руси» = “(c+l&c+ vo)*3+x.x16t-|- !0y$u”. Если допустимо применение букв в верхнем регистре: “(C+l&c+ vo)*3+x.X16t-|- !0y$u”.

Замечание: правила применения букв верхнего регистра здесь очевидны. Первая и последняя буква в математическом выражении, которым заменили число 1000.

Иногда можно попробовать составить пароль и из сферы чьей-то, предположим, торговой деятельности с ограничениями, приведёнными выше. Попробуем разработать такой пароль из случайно услышанной фразы.

 «Четверть от товара реализовали!»

  • «четверть» – “0,25”, “1/4”.
  • «от» – “>” – указатель «от чего».
  • «т» – “t”.
  • «о» – “()” – “(” + “)”.
  • «в» – “[}”.
  • «а» – “A” = “f|” – (“f”+ “|”).
  • «р» – «равно» – заменяем математическим символом =”.
  • «а» – “ol” – графическое сходство.
  • «реализовали» – “1/4>$” – за четвертую часть получили деньги.
  • «!» – “!” – оставляем без изменений.

 «Четверть от товара реализовали!» = “o,25>t()[}f|=ol1/4>$!”. Если допустимо применение букв в верхнем регистре: “o,25>T()[}f|=Ol1/4>$!”. Здесь слово «товара» – “T()[}f|=Ol” – начинается и оканчивается буквами верхнего регистра.

В этом пароле интересен пример применения слова «четверть» – как в виде десятичной (“0,25” – “o,25”) так и простой дроби, записанной как 1/4.

Также слово «четверть» может принять ещё одно значение как ёмкость (трёхлитровая (четвертая часть округлённо от 10 литров), либо 25-литровая (четвертая часть от 100 литров) бутыль), которую можно изобразить как – “0=( )” – положенная набок бутыль. “0=” – горлышко, “( )” – сама ёмкость. Тогда пароль при оставлении других знаков без изменений примет такой вид: «четверть от товара реализовали!» = “0=( )>t()[}f|=ol1/4>$!”.

Если вам покажется сложным этот метод – в ответ можно сказать лишь одно: оглянитесь на свой жизненный путь, что далось легко? И, право, это не самое сложное, но стоящее усилий по защите уже имеющегося. Выгода всех предложенных здесь методов – пароль можно менять так часто, как это требуется.

Пароль из картины «Три богатыря»

По порядку, точно как на картине, кто как расположен и кто, с каким оружием, не помню. Для меня они расположены так: «Алёша Попович, Илья Муромец, Добрыня Никитич».

 «Алёша Попович» – “1t}g>”

  • 1 = «А» – первая буква алфавита.
  • t” – «Попович». “t” – похожа на крест, необходимая принадлежность сана. Можно также изобразить как “+”, “-|-“, либо “~|~” – уж больно не похож он на поповского сына в былинах – озорник и охальник...
  • }” либо “{” – похоже на «лук». Оружие Алёши.
  • g” – “g” заменяет русское «г» – «гусли». Очень хорошо играл, говорят.
  • >” – «стрела».

 «Алёша Попович»: «лук» – «гусли» – «стрела» = “1t}g>”.

 «Илья Муромец» – “9m|8*”

  • 9 – самая большая цифра первого десятка. «Главный», самый «могучий» среди них.
  • m” – “m” заменила русскую «м» – «Муромец».
  • |8*” – оружие Ильи «булава» – “|*”: “|” – рукоять, оголовье-шар с шипами – “*”. Заменим на «утреннюю звезду»: “|” – рукоять, 8 – цепь соединяющая с шипастым шаром – “*”.

 «Главный» «Муромец» «утренняя звезда» = “9m|8*”.

 «Добрыня Никитич» – “+)n%”

  • +)” – добрый, положительный “+”, как усиление – “)” улыбка из «смайликов»: “+)” = добрый, открытый.
  • n” – “n” английское заменило «н» русское («Никитич»).
  • %” – «меч – голова с плеч», и так понятно, какое оружие у Добрыни.

 «Добрыня» «Никитич» «меч – голова с плеч» = “+)n%”.

Вот что у меня получилось: “1t}g>9m|8*+)n%&^s,3c)a”.

А вот это “&^s,3c)a” откуда?

  • &” – “and”;
  • ^s” – «шлемы»: “^” – «шлем», “s” в английском – при прибавлении к окончанию предмета в единственном числе делает его множественным. Отсюда «шлемы» – “^s”;
  • 3 – «три»;
  • c)a” – «щита». «Щит» – “()” левая скобка заменена на “с” в силу внешней схожести. «Щит» + «а» = «щита». «а» – русская заменена на “a” английскую.

&^s,3c)a” = «и» «шлемы», «три» «щита».

Двурядный пароль – анти-keylogger

Здесь имеются в виду кейлоггеры:

  • программные, на уровне драйвера/ядра. Заменяя собой, драйвер клавиатуры загружается до запуска любого приложения более высокого уровня, что делает его трудно выявляемым;
  • аппаратные – реализованы как отдельные миниатюрные устройства, встраиваются в любое удобное место между клавиатурой (или в корпус клавиатуры) и системным блоком.

Кейлоггеры, имеющие средства снятия скриншотов, работающие на более высоком уровне приложений, не рассматриваются, так как выявляются антивирусами безошибочно.

На всех сайтах, требующих регистрации, вам надо ввести логин и пароль. Как-то в поисках ключевой фразы для какого-то сайта долго ничего не приходило в голову. Вертелось слово «оазис». На сайте была реклама тёплых стран: пальмы, солнце, улыбающиеся лица. Словом, оазис. Ну что у нас действительно связано со словом «оазис»? Пальмы… солнце… вода… неожиданно вспомнилась фраза «Солнце, воздух и вода – наши лучшие друзья!», и тут же переделал эту фразу «Пальмы, солнце и вода – наши лучшие друзья!» – вот и ключевая фраза! Начал с ней работать. Ну никак не получалась пальма! И тогда я пошёл вот таким путём.

(Примечание: так как поле «Password» не отображается в явном виде, а заменяется какими-то символами – “*” например, приходится ориентироваться по полю «Login» выстраивая пароль. Заменяющие символы имеют больший размер, чем символы, вводимые в поле «Login». Поэтому нижеследующие примеры для наглядности приведены к размеру для печати. В реальности пароль выглядит:

Password: 1l/v\W+M&bug – в целях наглядности пришлось отклониться от действительного пароля. “_” не нужно для выравнивания пароля.)

       Login:^^~~og0odDry8

Password: 1_ l/v\W+M&bug

Итак, приступим:

  • ^^“ ”~~

    “ “ ” l  ” – две пальмы. “1“ – «единица», ”l” – “L”;

  • o

    “/ \” – солнце, испускающее лучи, так его обычно рисуют, вероятно, многие;

  • o”

    “/v\” – солнце греет воду “v” – “voda” – «вода»;

  • «наши» – “W+M&bug” -> “Women+Man & (“and”) boy u («и») girl”. “W+M” – взрослые, старшие по возрасту – верхний регистр;
  • «лучшие» -> «хорошие» -> “good” -> “g0od”. Возможно также любое другое преобразование – “g00d” -> “8004” (“d” – 4 буква алфавита) – “g()[]d”. Всё зависит лишь от того, что для вас наиболее приемлемо – то есть запоминаемо с безусловной надёжностью;
  • «друзья» -> «друг» -> “dryg” -> “Dry8”.

А при чём здесь анти-keylogger, скажете вы? А притом, что для набора этого пароля мне пришлось набирать его по частям, переключаясь мышкой между «Login» и «Password». Продемонстрирую, как:

       Login:^^

Password:

Начинаю вводить первую пальму. Так как ствол находиться в поле «Password», переключаюсь мышкой в «Password». То что должно получится, если бы мы видели поле «Password»:

       Login:^^

Password: 1_

Ввожу «ствол» пальмы, и для того чтобы визуально это действительно было похоже на пальму, добавляю пробел “ ” перед стволом, совмещая верхнюю и нижнюю части «пальмы». “_” – подчёркивание ставлю, чтобы «пальма» стояла на «земле», а не висела в воздухе. Первая пальма есть. Щёлкаю мышкой в поле «Login» и отображаю крону второй пальмы:

       Login:^^~~

Password: 1_

Щёлкаю мышкой в поле «Password», ввожу «ствол» второй пальмы, также выравнивая его “ ” (пробелом) по отношению к «кроне», находящейся в поле «Login»:

       Login:^^~~

Password: 1_ l

Закончив с «пальмами», начинаю вводить «солнце», также переключаясь между полями:

       Login:^^~~o

Password: 1_ l/v\

И так пока не введу полностью и логин и пароль. Хотя keylogger и перехватывает нажатие клавиш, но вот переключение между полями «Login» и «Password» отследить не в состоянии. Вот что он снимет при наборе, таким образом, логина и пароля– “^^1 _~~o/\vW+M&bugg0odlDry8”. Это несколько отличается от того, что действительно вводили.

       Login:^^~~og0odDry8

Password: 1_ l/v\W+M&bug

С тех пор неизменно пользуюсь этим методом для создания паролей, так как тут получается больше возможностей подбора сочетаний, потому что пароли получили свободу в пространстве.

Попробуем преобразовать в обычный пароль. Вот что у меня получилось:

^^~~ 1_ log0odDry8/v\W+M&bug” – сначала отображены кроны пальм, потом стволы и солнце, остаток верхней части и остаток нижней части.

Данный способ позволяет использовать в качестве ключевой фразы любую информацию с того же сайта, где требуются логин и пароль.

Для большей устойчивости к взлому при составлении пароля необходимо помнить соотношение букв, цифр и спецсимволов.

На десять символов пароля должно приходиться:

  • букв английского алфавита – 4;
  • цифр арабских – 2;
  • спецсимволов – 4.

Если возможно применение букв в верхнем регистре, требуется пересмотреть соотношение символов в пароле. Тогда оно будет таким:

На десять символов пароля должно приходиться:

  • букв англ. алфавита нижнего регистра – 3;
  • букв англ. алфавита верхнего регистра – 3;
  • цифр арабских – 1;
  • спецсимволов – 3.

При составлении пароля для повышения устойчивости должна учитываться вероятность появления букв в тексте. Например, для русского языка она такова:

  • « »(пробел) – 18%;
  • «АИ» – 6%;
  • «К, М» – 3%;
  • «О» – 9%;
  • «ТН» – 5%;
  • «Д, П, У, Я, Ы, З» – 2%;
  • «Е» – 7%;
  • «С, Р, В, Л» – 4%;
  • «Ь, Б, Г, Ч, Й, Х, Ж, Ю, Ш» – 1%;
  • «Ц, Щ, Э, Ф» – 0,25%.

Но в некоторых приведённых выше паролях, например “RB`tu)|>_1]:w^’<a4490+>”, цифр больше, чем положено! И также букв меньше, чем в выведенном соотношении для устойчивого пароля.

А почему мы, собственно, должны в точности соблюдать правила? Чтобы облегчить кому-то составление словаря для взлома? И если один пароль и будет в точности соответствовать процентному соотношению, выведенному выше то для других это вовсе не является непреложным законом! Зачем же тогда было приводить эти примерные соотношения? Учитывать при составлении пароля их надо и не злоупотреблять какими-то одними символами при коротких паролях.

Для себя я применяю такое правило: пароль из десяти символов – как можно более точно соответствуют выведенному соотношению. Если пароль содержит значительно более десяти знаков – символы любые.

Пароль “RB`tu)|>_1]:w^’<a4490+>” – содержит 22 символа, и сломать его в реально приемлемое время вряд ли удастся.

Некоторые замечания из личной практики:

  • Нежелательно начинать с составления пароля, содержащего более семи символов.
  • Вы должны уверенно воспроизвести пароль по памяти. Обязательно записывайте пароль, пока не убедитесь, что можете воспроизводить пароли на память безошибочно.
  • Если не удаётся воспроизвести пароль – смените ключевую фразу, а не перерабатывайте старую.

Заключение

На стволах орудий главного калибра дредноутов «стальные короли» наносили надпись «Ultima ratio regis» – «Последний убедительный довод».

Пароль не стреляет. Он просто отказывает в доступе.

Ставит «первый убедительный довод» защиты от несанкционированного доступа к компьютеру.

Устойчивый к взлому, уверенно воспроизводимый по памяти пароль имеет полное право именоваться «Unus ratio regis» защиты информации.

Если статья помогла вам в создании устойчивого и уверенно воспроизводимого по памяти пароля – свою задачу она выполнила. В заключение замечу: практика – лучшее средство для создания стойкого пароля.

Удачи!


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru