Daj Się Poznać 2017 · Inne · Programowanie

Własna baza haseł

Każdy z nas ma wiele kont do różnych profili/aplikacji. W pracy osobne konto do Deva, osobne na produkcję, do kontroli wersji, do maila itp. Nawet w przypadku osobistych kont typu Facebook, Twitter, Google, LinkedIn, Github, poczty, banku, Meetup… Niby większość kont można połączyć z kontem z portalu społecznościowego, ale… Czy to do końca bezpieczne? W teorii dla bezpieczeństwa każde konto powinno mieć osobne hasło, najlepiej powyżej 6 znaków zawierające znaki specjalne, duże i małe litery oraz cyfry. Przy kolejnym koncie można już nie mieć pomysłu na nowe hasło, a powtarzanie tego samego hasła mija się z celem.

I tu z pomocą przychodzi darmowa aplikacja – KeePass. Przechowuje ona bazę haseł.

keepass.png

Można utworzyć kilka baz haseł np. prywatną i służbową. Każda baza jest zabezpieczona hasłem –  przy jej otwarciu należy podać hasło lub specjalny plik z kluczem.keepassMasterPsswrd.png

Aplikacja zawiera opcje tworzenia nowych wpisów – można wpisać własne hasło lub skorzystać z automatycznego generatora haseł. Generator można skonfigurować według własnych upodobań:

PsswrdGenerator

Nowy wpis w głównym oknie poza nazwą wpisu, nazwą użytkownika i hasłem (wraz z jego mocą) zawiera również pola url, notatki i datę wygaśnięcia.

keepassNewEntry.png

Tyle odnośnie podstawowych funkcji. W zaawansowane funkcje nie miałam potrzeby się zagłębiać:) Ale teraz przejdźmy do hitu programu czyli… AUTOTYPE!

Jeśli nie wiesz, o czym mówię, to już wyjaśniam. Zamiast wpisywać ręcznie nazwę użytkownika i hasło, możesz zdefiniować skrót klawiaturowy. Chcąc zalogować się np. do poczty, wystarczy ustawić kursor myszy w polu login, wybrać skrót klawiaturowy i… login zostanie automatycznie wypełniony, zaraz potem hasło, a na końcu magicznie kliknie się Enter (zwykle akcja -> Zaloguj). Z minimum 10 sekund logowania schodzisz do 3 sekund. Przyjemne 🙂

Jest również dostępna wersja mobilna – ja korzystałam z KeePassDroid, ale jest też kilka innych.

5 thoughts on “Własna baza haseł

  1. Jestem pod wrażeniem tego, jak ludzie to ogarniają BEZ managera haseł 😉 Sam na swojej liście mam hasła do dobrych kilkuset usług i często nawet nie pamiętam czy mam gdzieś konto czy nie.

    Swoją drogą, jeśli ktoś myśli że jego hasło nigdy nie wyciekło, to warto się upewnić na https://haveibeenpwned.com/ agregującym informacje o wyciekach. Ja byłem zaskoczony że moje dane są już w dwóch takich publicznie dostępnych zrzutach 😉

    Polubienie

    1. Cała baza jest zabezpieczona hasłem. Oczywiście ktoś może wykraść plik z keepassa i złamać hasło, ale to jest chyba mniej prawdopodobne niż wykradnięcie Twoich danych z serwera jakiejś firmy. Zwłaszcza, że to Ty definiujesz hasło i miejsce lokalizacji pliku keepassa, więc to Ty odpowiadasz za bezpieczeństwo. Plus taki, że nie musisz zapamiętywać osobnego hasła do każdego konta (a chyba nie muszę tłumaczyć, że duplikowanie haseł nie jest bezpieczne?). Dodatkowo keepassa można używać bez dostępu Internetu, więc niekoniecznie raportuje:)

      Polubienie

  2. Warto pamiętać o tym, że managery haseł to takie samo oprogramowanie jak każde inne, i również one mogą zawierać w sobie błędy. Przeświadczenie niektórych osób że oprogramowanie typu open source jest ich pozbawione (bo przecież każdy może przeanalizować kod źródłowy) okazuje się niestety tylko mitem. Ot, w tym artykule: http://thehackernews.com/2017/02/password-manager-apps.html można znaleźć krótki przegląd problemów, które występują w aplikacjach do zarządzania hasłami.
    KeePass na szczęście jest już na tyle dojrzałym projektem że można spokojnie go polecić każdemu. Co oczywiście nie powinno umniejszać naszej ostrożności przy korzystaniu z niego.

    I druga najważniejsza sprawa: backup! I to najlepiej w 2 niezależnych lokacjach. Z tej prostej przyczyny, że gdy zgubimy hasło do poczty e-mail, to z reguły jesteśmy w stanie je odzyskać. Ale gdy zgubimy hasło do zaszyfrowanego dysku, to możemy już tylko wróżyć sobie to hasło z fusów z kawy, którą będziemy hektolitrami pochłaniać przy próbie jego odzyskania.

    W przypadku wycieku pliku schowka (czyli zaszyfrowanego pliku gdzie zapisane są hasła), przynajmniej jeśli o KeePass’a chodzi, atakującemu pozostaje tylko brute-force albo atak słownikowy. Dlatego też hasło zabezpieczające powinno być w miarę silne (pomijając już ten drobny szczegół, że o metodach liczenia siły hasła można napisać całkiem spory artykuł…).

    Polubienie

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Wyloguj / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Wyloguj / Zmień )

Zdjęcie na Facebooku

Komentujesz korzystając z konta Facebook. Wyloguj / Zmień )

Zdjęcie na Google+

Komentujesz korzystając z konta Google+. Wyloguj / Zmień )

Connecting to %s