• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Új javaslatok a jelszavakra

Új javaslatok a jelszavakra

2017. 09. 1.
Kategóriák
  • Blogbejegyzés
Címkék
  • Jelszó

A felhasználók és a szolgáltatók közös felelőssége, hogy adataink megfelelően védve legyenek. A 14 éve létező jelszóalkotási javaslatok megváltoztak, a szolgáltatóknak is új technológiák állnak rendelkezésükre a jelszavak biztonságos tárolásához.

Az Amerikai Szabványügyi és Technológia Hivatalában dolgozott 2003-ban Bill Burr, aki írt egy ajánlást arra vonatkozóan, hogy hogyan is alkossanak biztonságos jelszavakat az emberek. Így született meg a világ által átvett, milliók életét megkeserítő javaslat: a jelszónak minimum 8 karakter hosszúságúnak kell lennie, tartalmaznia kell egy nagybetűt, kisbetűt, számot és speciális karaktert is. Abban a dokumentumban a szakértő azt is javasolta, hogy a jelszavakat 90 naponta változtassuk meg.

Megbánta az akkori tanácsokat

A The Wall Street Journal-nak adott interjúban a most 72 éves, nyugdíjas szakember elmondta, hogy sajnálja az akkori tanácsait, célját tévesztették ajánlásai. A szakember javaslatai alapján az embereket arra terelték a szolgáltatók, hogy könnyen megjósolható, és így könnyen kitalálható jelszavakat generáljanak. Az általa javasolt gyakorlat szerint az emberek igyekeztek egy egyszerű, megjegyezhető jelszavat létrehozni, ami a jE1sz@123 születéséhez vezetett. A szabályok könnyen kiolvashatók a jelszavat feltörő algoritmus számára, sokkal könnyebben, mintha egy véletlenszerű szókombinációt használnánk.

A vállalatok, nagy intézmények a három havonta változtatandó jelszó szabályát is kötelezővé tették. Ez azonban újból könnyen megjegyezhető és feltörhető jelszavakhoz vezetett, hiszen az emberek például egy szám hozzáadásával tettek eleget ennek a kényszernek, a jE1sz@123 helyett a jE1sz@1234 -et használták.

Akkor most, hogy alkossunk új jelszót?

A friss javaslatok szerint könnyen megjegyezhető, hosszabb jelmondatokat használjunk, a szóköz használata is megengedett. A biztonságos jelszó hossza az előírások szerint továbbra is minimálisan 8 karakternyi, maximális hosszat nem szabtak meg, de szakértők úgy vélik, 64 karakter már bőven elegendő. Ezzel kiküszöbölhetők az olyan üzenetek, hogy „A jelszó XY karakternél nem lehet hosszabb.

Az időnkénti jelszóváltoztatás sem kell már. Helyette csak akkor kellene új jelszót választani, ha erőteljes a gyanú, hogy a régi kompromittálódott, esetleg egy támadás következtében kikerülhetett az internetre.

Emellett a kétfaktoros azonosítás továbbra is erőteljesen javasolt, a jelszó mellett egy generált jelkódot is használjunk. Hardveres vagy a Google Authenticate-hoz hasonló szoftveres tokenek ajánlottak a második azonosítási lépcsőfokra, az SMS-ben küldött azonosítók használatát a szakemberek nem tartják biztonságosnak – ahogy ezt a G DATA blogján is megírtuk már.

A szolgáltatóknak is van dolguk

Az új szabályozások egyértelműsítik, hogy a megfelelő felhasználói biztonság nemcsak a felhasználó felelőssége. A jelszavak biztonságáért, azok megfelelő tárolásáért a szolgáltatók is felelnek. Ezért a szolgáltatóknak át kell vizsgálni, hogyan is tárolják, menedzselik a jelszavakat. A jelszavakat legegyszerűbben plain text vagyis sima szövegként lehet tárolni (ahogy állítólag a BKK online jegyértékesítő rendszerében történt) – de nem javasolt. Ez rendkívül olcsó jelszótárolási módszer, de egyáltalán nem biztonságos. A jelszavakat titkosítva is lehet tárolni, itt viszont a titkosítókulcs jelenti a gyenge pontot, amivel a jelszavakat vissza lehet fejteni.

Egy nagyon egyszerű teszttel győződhetünk meg róla, hogy szolgáltatónk hogyan tárolja jelszavunkat. Kattintsunk az „Elfelejtett jelszó” gombra, és ha a szolgáltató egy az egyben kiküldi régi jelszavunkat, akkor nagy valószínűséggel sima szövegként, jobb esetben valamely titkosítással kódolva tárolja jelszavunkat. Arról nem is szólva, hogy emailben jelszót kiküldeni rendkívül amatőr szolgáltatóról tesz tanúbizonyságot.

A biztonságos jelszó receptje: hasítás, sózás, nyújtás

Nem véletlenül hasonlít a rétes készítésének lépéseihez a biztonságos jelszó tárolásának módszere, mindkettő minőségi terméket eredményez. A hasítás vagy hashing nem ugyanaz, mint a titkosítás, a sajtó gyakran összekeveri őket. A titkosítás visszafordítható, vagyis a titkosított adatból az algoritmus ismeretében könnyen visszanyerhető az eredeti jelszó. A hashing vagyis hasítás ezzel szemben egyirányú eljárás, ahol a jelszót nem, csupán a jelszó alapján készült lenyomatot tárolják.

A szolgáltatók a sózással és a nyújtással tudják a hashelt jelszót tovább bonyolítani. Az egyik legelterjedtebb hash-elt jelszó visszafejtési támadási módszer a szivárványtábla módszer. Dióhéjban felvázolva, ez a módszer arról szól, hogy a támadók az ismert jelszavak – mint például 123456 – hash-jeivel próbálkoznak, a számítógép összehasonlítja a két listát, és onnan kiindulva próbálja a többit is kitalálni. Ez ellen a támadás ellen a modern hash rendszerek sózással védekeznek, ami azt jelenti, hogy véletlenszerű karaktereket adnak a jelszóhoz. A só minden hash esetében más és más. Emiatt a szivárványtáblás módszer használata gyakorlatilag lehetetlenné válik.

És itt még nincs vége: egy sózott hasht ugyanis tovább lehet nyújtani egy PBKDF2 nevű matematikai függvény segítségével. Szabvány szerint ezerszer futtatják végig a jelszavakat ezen a függvényen, de a számítási kapacitás növekedésével ez a szám tovább növelhető. Így a támadók folyamatosan kergetik, de nem érhetik utol a biztonsági szakembereket. Vagyis, ha bővül és olcsóbb lesz a számítási kapacitás, nem kell az egész rendszert újra tervezni, csak megnöveljük a nyújtási ciklusszámot.

Feltörhetetlen jelszó még a hasítás, sózás, nyújtás esetében sem létezik. A szolgáltatók ezekkel a technológiákkal megnehezítik, gazdaságilag és időben szinte lehetetlenné teszik a jelszavak kinyerését. Egy adott erőfeszítési szint felett a támadók visszafejtés helyett inkább adathalász támadással próbálják ellopni a jelszavakat.

Javaslatok a profiknak

Nem árt észben tartani, ezek csupán javaslatok, nem kötelezően használatos előírások, így az online szolgáltatókra, a munkaadókra van bízva alkalmazásuk. A biztonságra valamit is adó szolgáltatók azonban biztos az előírásoknak megfelelően járnak el a jelszó kezelése kapcsán.

A felhasználók esetében pedig a születési dátum vagy a macska neve továbbra sem biztonságos. Aki nehezen gyárt új jelszavakat, használjon jelszómenedzselőt – így csak egy mesterjelszót kell megjegyeznie. Ilyen a G DATA Total Security programban is található.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

3 Comments

  1. Victor Mara szerint:
    2017. 09. 3. 8:44 de.

    “Ezzel kiküszöbölhetők az olyan üzenetek, hogy „A jelszó XY karakternél nem lehet hosszabb.”
    Amelyik oldal ilyet kiír, azt elmeháborodottak fejlesztik; oda regisztrálni életveszélyes és tilos.

    Válasz
  2. Erdos Zoltan szerint:
    2017. 09. 1. 3:31 du.

    akar egyet ir ertenek az oreggel, de azt latom, a felhasznaloi oldal a gyengebb lancszem. ezert igazabol egyre inkabb a hardveres pid (personal id) megoldasok latszanak realisnak. ennek egyik verzioja az ujjlenyomatos, masik az rfid-s azonositas. full para ugyfeleknek esetleg a retina-foto, bar ez szerintem siman parasztvakitas..
    van ismerosom, aki hasznalt beultetett rfid-t.. azt maximum a keze levagasaval szerezhetik meg.. a masik oldal meg nem az rfid-t kapja meg jelszokent, csak annak egy helyben ismert mutacioval elolallitott verziojat.

    Válasz
    • László Csaba Ferenc szerint:
      2017. 09. 2. 9:12 de.

      Ezzel pont az a baj, hogy ha valaki hajlandó messzire menni az access-ért, levágja az ujjad…

      Arról nem is beszélve, hogy a leggyakrabban használt ujjlenyomat olvasok átverhetőek (pl iphone).

      Most még az a trend, hogy a jelszó mögött a soft, vagy hardtoken a második faktor.

      Fordítsuk meg.

      Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}