Stali Czytelnicy Bloga Technologicznego wiedzą już, że jednym z moich „koników” jest kwestia bezpiecznych haseł. Dziś parę zdań na temat jednego hasła, o którego bezpieczeństwo powinniśmy dbać szczególnie wyjątkowo.
Google już od dawien dawna przez wielu odbierane jest jako synonim Wielkiego Brata. Korzystając z jego „darmowych” aplikacji, tak naprawdę płacimy za nie regularnym dostępem do naszej prywatności, dzięki czemu Google jest w stanie powiedzieć o nas czasami nawet więcej, niż my sami o sobie. Olbrzymia liczba osób, codziennie używających wyszukiwarki giganta z Mountain View, aplikacji Docs, Analyticsa, serwisu Google+, czy wreszcie telefonów z Androidem, świadczy jednak o tym, że jest to cena, którą chętnie płacimy. Nie zawsze zdając sobie sprawę z tego, że niefrasobliwość może nas wystawić na spore ryzyko.
Jak logujemy się do aplikacji Google? Oczywiście loginem i hasłem. Nie bez kozery używam liczby pojedynczej, bowiem do wszystkich aplikacji logujemy się z tymi samymi danymi! No chyba, że jesteśmy trochę ostrożniejsi :) Choć jest troszkę upier... tzn. męczące, włączyłem na swoim koncie zarówno uwierzytelnianie dwuetapowe, jak i jednorazowe hasła dla urządzeń i aplikacji. W pierwszym przypadku, logując się do każdej z usług otrzymuję SMSa z hasłem jednorazowym i – jeśli korzystam z komputera, do którego tylko ja mam dostęp – mogę zaznaczyć, by kolejne pytanie o hasło jednorazowe na tej maszynie padło dopiero za 30 dni. Hasła dla urządzeń potrzebne są w przypadku np. korzystania z konta Google na testowanych przeze mnie telefonach z Androidem – wtedy hasło generowane jest na poziomie strony WWW i należy je wpisać w urządzeniu zamiast standardowego hasła. „Jednorazówki” nie da się już potem podejrzeć, widzimy tylko w odpowiedniej opcji na swoim koncie jakie aplikacje i urządzenia mają prawo dostępu do naszych danych.
Co do haseł – koledzy z bloga Naked Security zamieścili link do narzędzia Passfault. Trzeba w nim tylko ustawić przeciwko jakiemu „łamaczowi haseł” walczymy (od programu na zwykłym komputerze do wartego 180 tys. dol. Specjalistycznego narzędzia), w jaki sposób nasz system szyfruje hasło oraz minimalny czas przez jaki nasze hasło musi się bronić. Mimo zaufania do chłopaków z Sophosa, mam jednak pewne wątpliwości, czy wpisywać tam prawdziwe hasła – ja wpisałem inne, choć stworzone na podobnej zasadzie, co jedno z moich haseł. 62 miliardy wieków na jego złamanie to czas, który mi chyba odpowiada :)