Polityka haseł: ochrona przed nieautoryzowanym dostępem

Od tysięcy lat ludzkość ceniła sobie sekrety. Szyfrowanie na przestrzeni wieków nabierało znaczenia, szczególnie w czasach konfliktów zbrojnych, gdzie utrzymanie tajemnicy nierzadko decydowało o wyniku starć i przyszłości całych cywilizacji. Historia obfituje w momenty, w których ujawnienie sekretu miało dramatyczny wpływ na bieg wydarzeń.
Przykładem może być odszyfrowanie Telegramu Zimmermanna w trakcie I Wojny Światowej. Ta zręczna operacja kryptograficzna ujawniła niemiecką propozycję sojuszu skierowaną do Meksyku, co w efekcie przyspieszyło decyzję Stanów Zjednoczonych o przystąpieniu do wojny. Z kolei, II Wojna Światowa przyniosła epicką rywalizację kryptografów niemieckich, pracujących nad Enigmą, oraz polskich i brytyjskich analityków, którzy podjęli wyzwanie złamania jej kodu. Szyfry i sekrety, jednak, znajdowały zastosowanie również w sferach mniej wzniosłych. Już starożytna Kamasutra zalecała kobietom umiejętność posługiwania się mlecchita-vikalpa, czyli sekretnym pismem, jako jedną z sześćdziesięciu czterech sztuk, pozwalającą na dyskretne prowadzenie miłosnych intryg.
Wraz z nastaniem ery komputerów, kryptologia i zaawansowane techniki szyfrowania oparte na matematycznych algorytmach wkroczyły w nową fazę rozwoju. Dziś, użytkownik nowoczesnych technologii nie musi być biegłym w dziedzinie algorytmów, aby skutecznie chronić swoje dane. Mechanizmy szyfrowania są integralną częścią aplikacji i systemów operacyjnych, a dostęp do nich jest chroniony hasłem.
Uwierzytelnianie i autoryzacja – dwa kluczowe pojęcia

W kontekście cyberbezpieczeństwa, kluczowe jest precyzyjne rozróżnienie pomiędzy uwierzytelnianiem a autoryzacją.
- Uwierzytelnianie
- to proces weryfikacji tożsamości użytkownika w systemie informatycznym. Przykładowo, podanie loginu i hasła jest formą uwierzytelniania, potwierdzającą, że użytkownik jest tym, za kogo się podaje.
- Autoryzacja
- natomiast, to proces sprawdzania, czy uwierzytelniony użytkownik posiada adekwatne uprawnienia do korzystania z określonych zasobów i funkcji systemu. Innymi słowy, autoryzacja (patrz: Tabela 1 poniżej) decyduje o tym, co dany użytkownik może robić po pomyślnym uwierzytelnieniu.
Zrozumienie różnicy pomiędzy tymi dwoma pojęciami jest fundamentalne dla budowania skutecznych mechanizmów bezpieczeństwa.
Kryterium | Uwierzytelnianie | Autoryzacja |
---|---|---|
Cel procesu | Potwierdzenie tożsamości użytkownika | Weryfikacja uprawnień dostępu |
Odpowiada na pytanie | „Kim jesteś?” | „Co możesz zrobić?” |
Konieczność | Zawsze wymagane przed autoryzacją | Następuje po uwierzytelnieniu, aby regulować dostęp |
Przykłady | Logowanie hasłem, skan biometryczny | Uprawnienia do folderów, role użytkowników |
Metody uwierzytelniania
Proces uwierzytelniania może być realizowany w oparciu o różnorodne metody. Możemy wyróżnić kilka podstawowych kategorii, bazujących na:
- Wiedzy
- coś, co użytkownik zna, np. hasło, PIN, odpowiedź na tajne pytanie.
- Cechach biometrycznych
- coś, czym użytkownik jest, np. odcisk palca, skan tęczówki oka, rozpoznawanie twarzy.
- Posiadaniu
- coś, co użytkownik posiada, np. karta elektroniczna, token sprzętowy, aplikacja mobilna z kodem jednorazowym.
- Lokalizacji
- gdzie użytkownik się znajduje, fizycznie lub logicznie, co może stanowić dodatkowe potwierdzenie wcześniejszej weryfikacji. Na przykład, logowanie z zaufanej sieci firmowej.
Należy podkreślić, że w praktyce metody uwierzytelniania są często łączone, tworząc uwierzytelnianie wieloskładnikowe (MFA). To podejście znacząco podnosi poziom bezpieczeństwa, ponieważ wymaga spełnienia więcej niż jednego warunku w celu potwierdzenia tożsamości użytkownika. Przykładowo, oprócz hasła, system może żądać kodu SMS wysłanego na telefon użytkownika lub potwierdzenia logowania w aplikacji mobilnej.
Najbardziej rozpowszechnioną i zarazem najstarszą metodą uwierzytelniania pozostaje hasło. Używamy haseł na co dzień, logując się do komputerów, poczty elektronicznej, bankowości internetowej, bankomatów i wielu innych systemów. Mimo pojawienia się nowocześniejszych technik, hasła wciąż stanowią fundament bezpieczeństwa w cyberprzestrzeni.
Jak wybrać właściwe hasło?
Aby skutecznie tworzyć bezpieczne hasła, kluczowe jest zrozumienie technik, które cyberprzestępcy wykorzystują do ich łamania. Jedną z najbardziej podstawowych metod jest atak siłowy (brute force).
„Atak siłowy polega na systematycznym sprawdzaniu wszystkich możliwych kombinacji znaków, aż do odnalezienia poprawnego hasła.”
Skuteczność ataku siłowego bezpośrednio zależy od dwóch czynników: długości hasła i złożoności hasła, czyli liczby dostępnych znaków, które mogą być użyte w haśle. Matematycznie, liczbę kombinacji można przedstawić wzorem NM, gdzie N to liczba znaków, a M to długość hasła. Dla haseł 8-znakowych, wykorzystujących litery i cyfry, atak siłowy jest zazwyczaj nieefektywny, ze względu na ogromną liczbę potencjalnych kombinacji.
Drugą, popularną techniką jest atak słownikowy. Wielu użytkowników, świadomie lub nie, wybiera proste hasła, składające się z łatwych do zapamiętania słów, imion, dat itp. Atak słownikowy wykorzystuje obszerne listy słów (tzw. słowniki) w różnych językach, listy imion, popularnych nazwisk oraz haseł, które wyciekły w przeszłości. Zaawansowane oprogramowanie do łamania haseł może modyfikować atak słownikowy, dodając cyfry, znaki specjalne na początku lub końcu hasła, lub sprawdzając hasło od tyłu.
W praktyce, atak słownikowy jest bardzo skuteczny i często wykorzystywany przez cyberprzestępców, szczególnie w przypadku kont o słabszych zabezpieczeniach. Dlatego kluczowe jest unikanie haseł słownikowych i stosowanie haseł losowych lub pseudolosowych, które są odporne na tego typu ataki.
Polityka haseł a przepisy prawne w Polsce

W procesie wdrażania polityki haseł w systemach IT, niezbędne jest uwzględnienie wymogów międzynarodowych norm i obowiązujących przepisów prawa polskiego. Przepisy prawa określają minimalne standardy bezpieczeństwa w zakresie ochrony danych osobowych i informacji poufnych, w tym wymagania dotyczące polityki haseł.
Polityka haseł w kontekście ochrony danych osobowych
Wymagania dotyczące polityki haseł w systemach przetwarzających dane osobowe w Polsce reguluje Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 roku, wydane na mocy Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997 roku. Rozporządzenie to wprowadza trzy poziomy bezpieczeństwa systemów IT, uwzględniające rodzaj przetwarzanych danych i połączenie z siecią publiczną:
- Poziom podstawowy:
- system nie przetwarza danych wrażliwych (art. 27 ustawy, np. dane o pochodzeniu rasowym, poglądach politycznych, zdrowiu itp.)
- system nie jest połączony z siecią publiczną.
- Poziom podwyższony:
- system przetwarza dane wrażliwe
- system nie jest połączony z siecią publiczną.
- Poziom wysoki:
- przynajmniej jedno urządzenie systemu przetwarzającego dane osobowe jest połączone z siecią publiczną (Internet).
W praktyce, większość systemów IT przetwarzających dane osobowe klasyfikuje się jako systemy o poziomie wysokim, ze względu na powszechny dostęp do Internetu na stacjach roboczych użytkowników. To implikuje konieczność stosowania bardziej rygorystycznych wymagań w zakresie polityki haseł.
Dla każdego poziomu bezpieczeństwa określone są minimalne wymagania dotyczące haseł, które przedstawia poniższa tabela (patrz: Tabela 2):
Poziom bezpieczeństwa | Wymagania dotyczące hasła | |
---|---|---|
Minimalna długość | Częstotliwość zmiany | |
Poziom podstawowy | 6 znaków | Co najmniej co 30 dni |
Poziom podwyższony i wysoki | 8 znaków, zawierające małe i wielkie litery, cyfry lub znaki specjalne | Co najmniej co 30 dni |
Wszystkie systemy przetwarzające dane osobowe w organizacji powinny obligatoryjnie spełniać te wymogi. Większość nowoczesnych systemów informatycznych umożliwia zdefiniowanie polityki haseł i wymuszenie stosowania silnych haseł przez użytkowników. Jeśli system nie oferuje takich wbudowanych funkcji, konieczne jest wprowadzenie regulacji organizacyjnych, które zapewnią zgodność z przepisami.
Jak wymyślić bezpieczne i łatwe do zapamiętania hasło?

Stworzenie hasła, które jest zarówno bezpieczne, jak i łatwe do zapamiętania, może wydawać się paradoksem. Jednak istnieje kilka skutecznych metod, które ułatwiają ten proces, pozwalając na generowanie haseł zgodnych z polityką bezpieczeństwa, a jednocześnie przyjaznych ludzkiej pamięci:
- Połączenie słów
- Zamiast pojedynczego słowa, użyj kombinacji kilku słów, tworząc w ten sposób dłuższe i trudniejsze do złamania hasło. Dodatkowo, wzbogać hasło o cyfry i znaki specjalne, np.
10majagramWszachy:)
,pije9razyJem2razy!
. Kombinacja słów może być związana z Twoimi zainteresowaniami lub łatwymi do skojarzenia frazami. - Wstawianie słów
- Ta metoda polega na wstawianiu jednego słowa w środek drugiego słowa. To tworzy hasło, które jest trudniejsze do odgadnięcia słownikowo, ale wciąż stosunkowo łatwe do zapamiętania. Przykład:
poliautotyka2*
(„politechnika” + „auto”). - Błędy i zamiany
- Celowe zrobienie błędu w pisowni lub zamiana znaków może skutecznie utrudnić ataki słownikowe. Przykładowo, zamiast „samochód”, można użyć
1samohud&
. Ta niewielka modyfikacja znacząco zwiększa bezpieczeństwo. - Akronimy
- Wykorzystaj pierwsze litery zdań, ulubionych piosenek, przysłów lub ważnych fraz. Na przykład: „Dzisiaj o 8 rano usłyszałem wieść o nowej Koalicji, na szczęście był To tylko sen.” Hasło:
Do8ruwonK,nsbTts
. Akronimy tworzą długie i złożone hasła, które są trudne do złamania.
Należy jednak pamiętać, że te metody nie są idealne, a hasło generowane losowo byłoby statystycznie bezpieczniejsze. Jednak w praktyce hasła losowe są trudne do zapamiętania i często prowadzą do niebezpiecznych praktyk, takich jak zapisywanie ich na karteczkach.
Zapisywanie haseł – tak czy nie?

Fundamentalna zasada zarządzania hasłami brzmi kategorycznie: haseł nie należy nigdzie zapisywać – ani w formie cyfrowej (pliki tekstowe, dokumenty), ani na papierze (karteczki, tablice). Powszechny niestety, lecz bardzo ryzykowny zwyczaj, to karteczki z hasłami przypięte do monitora lub ukryte pod klawiaturą. Zasada ta dotyczy przede wszystkim haseł użytkowników.
Wyjątkiem, potwierdzającym regułę, są hasła administracyjne. Dla zapewnienia ciągłości działania systemu, hasło administratora powinno być zapisane i odpowiednio zabezpieczone. Zapobiega to problemom w sytuacjach awaryjnych lub w przypadku odejścia administratora z pracy. Hasła administracyjne zapisuje się na kartce, umieszcza w specjalnej kopercie, która zabezpiecza przed podejrzeniem i sygnalizuje próby otwarcia, a następnie przechowuje w sejfie z ograniczonym dostępem i ściśle określonymi procedurami zarządzania kluczami.
„Zapisywanie haseł administracyjnych to dopuszczalna praktyka, pod warunkiem zachowania najwyższych standardów bezpieczeństwa i ścisłego nadzoru nad dostępem do nich.”
Czy można komuś przekazać hasło?

W kontekście zapewnienia rozliczalności, każdy użytkownik powinien mieć indywidualne konto i znać tylko swoje hasło. Przekazywanie haseł jest stanowczo niedozwolone. Wyjątkiem może być sytuacja awaryjna, gdy hasło jest przekazywane administratorowi na jego pisemny wniosek. W większości przypadków, administrator może zresetować hasło użytkownika, aby uzyskać dostęp do jego konta lub danych. Nie ma zatem uzasadnienia, by prosić użytkownika o podanie hasła.
Konieczne jest ciągłe ostrzeganie użytkowników przed atakami socjotechnicznymi. Atakujący, podszywając się pod administratora lub serwisanta, może próbować wyłudzić hasło telefonicznie lub mailowo. Użytkownicy powinni być wyczuleni na takie próby i nigdy nie ujawniać haseł w takich sytuacjach, natychmiast informując jednocześnie administratora o podejrzanym kontakcie.
Przekazywanie haseł w zastępstwie (np. podczas choroby lub urlopu) również nie jest właściwe. W takich przypadkach, należy rozszerzyć uprawnienia osoby zastępującej, aby mogła wykonywać zadania z poziomu własnego konta. Podobnie, pocztę elektroniczną można przekierować na inne konto. Niezbędne jest pamiętanie o udokumentowaniu zmian uprawnień i ich cofnięciu po ustaniu zastępstwa.