Całkiem niezłe hasło

Maile i większość aktywności w internecie, jest ściśle monitorowana. Na liście bacznie obserwowanych przez agencje wywiadowcze, znajduje się więcej niż milion osób.

Publikacja: 08.04.2015 11:26

Całkiem niezłe hasło

Foto: Bloomberg

W erze, w której pracownicy amerykańskiego wywiadu mogą swobodnie czytać nasze maile i przeglądać nasze profile na portalach społecznościowych, przedstawiciele biznesu i mediów powinni, przywiązywać szczególną wagę do zabezpieczania swojej aktywność w sieci.

Dzięki przeciekowi tysięcy dokumentów amerykańskiej agencji wywiadowczej, mamy znacznie większe pojęcie o możliwościach operacyjnych NSA (National Security Agency). Z dokumentów udostępnionych opinii publicznej przez Edwarda Snowdena, byłego pracownika amerykańskiego wywiadu wynika, że maile i większość aktywności w internecie, jest ściśle monitorowana.

Glenn Greenwald dziennikarz, któremu Snowden przekazał poufne dokumenty, wielokrotnie ostrzegał, że nieograniczone niczym możliwości śledzenia komunikacji, były wykorzystywane nie tylko w walce z terroryzmem. Dziennikarz posługując się pozyskanymi materiałami dowiódł, że NSA szpiegowała między innymi brazylijska spółkę paliwową Pertobras.

Wiemy także, że na liście bacznie obserwowanych przez agencje, znajduje się więcej niż milion osób. Do tego ponad 280 tys. pośród nich, nie są zaklasyfikowani jako powiązani z grupami terrorystycznymi.

W świetle tych informacji przedstawiciele polskiego biznesu powinni dwa razy się zastanowić, zanim prześlą poufne informacje drogą elektroniczną.

Naprzeciw użytkownikom martwiącym się o swoją prywatność w Internecie, wyszli twórcy poczty elektronicznej PGP od Preaty Good Privacy (Całkiem niezła prywatność). Głównym rozwiązaniem zapewniającym, że wysłana informacja będzie przeczytana jedynie przez odbiorcę, jest szyfrowanie treści listu. Każdy użytkownik PGP posiada dwa klucze prywatny i publiczny. Jeżeli chcemy skontaktować się z kimś za pomocą serwisu, przesyłamy tej osobie klucz publiczny. Ta osoba może się teraz z nami skomunikować, ponieważ wiadomość, którą nam prześle będzie odczytana za pomocą naszego klucza prywatnego. Połączenie w drugą stronę działa na tej samej zasadzie. Metodę kluczy prywatnych i publicznych wynaleźli Whitfield Diffie i Martin Hellman w 1975 roku, choć niektórzy twierdzą, że z podobnego rozwiązania korzystał już wcześniej brytyjski wywiad.

Istnieje jeszcze problem ochrony samego klucza.

Klucz prywatny potrafi składać się z 14 tys. znaków, więc zapamiętanie go jest wykluczone. Pozostaje nam jedynie zabezpieczenie pliku hasłem. Kiedy tworzymy nowe hasło, często witryny potrafią określić jego moc. Na czym polega moc hasła? Na tych samych stronach znajdziemy podpowiedzi, że moc naszego hasła będzie odpowiednio się zwiększać, jeżeli fraza będzie zawierać małe litery, duże litery oraz cyfry. Moc hasła przekłada się na ilość prób potrzebnych do jego odgadnięcia. Tak więc gdy nasze hasło jest słowem zapisanym małymi literami, moc hasła jest stosunkowo niewielka. Siła zwiększa się, kiedy fraza zabezpieczająca nasz klucz, zawiera duże litery i cyfry. Hasło będzie natomiast najbezpieczniejsze, jeżeli nie będzie zawierać, w ogóle żadnego słowa w którymkolwiek języku. Pozostają nam więc hasła typu: &kL4%2!nSsg. Hasła jednak tego rodzaju są niezwykle trudne do zapamiętania, a ponadto jak argumentuje Micah Lee dziennikarz Intercept, nie są tak bezpieczne jakby się to mogło wydawać. Twierdzi on, że pracownicy wywiadów mogą łamać takie hasła, korzystając z zaawansowanej matematyki. Stosując z zasadę frequency stability, która znajduje schematyczność w losowych wyborach. Ludzkie zachowania bowiem nie są nigdy prawdziwie losowe. Podobnie jest w przypadku programów komputerowych, które symulują jedynie warunki losowego zdarzenia.

Odpowiedzią na ten problem jest generacja haseł za pomocą metody dicewareowej. Żeby z niej skorzystać potrzebujemy pięciu kości sześciościennych i listy słów odpowiadającym ich wszystkim możliwym wynikom. W sieci istnieją takie dicewareowe listy słów, znajdziemy tam nawet polską wersję. Rzucając pięcioma kośćmi ustalamy ich kolejność i wybieramy słowo odpowiadające pięciu kolejnym numerom. Wykonujemy w sumie pięć takich rzutów otrzymując pięć słow. Hasło takie jak: cleft cam synod lacy yr jest znacznie łatwiej zapamiętać niż wspomniane &kL4%2!nSsg.

Czy jednak nasze hasło jest bezpieczne? Edward Snowden w filmie Laury Poitras "Citizenfour", opisując możliwości NSA, mówił o trylionie prób na sekundę. Oznacza to, że komputery agencji są w stanie, sprawdzić trylion różnych wersji hasła. Ile natomiast jest możliwych haseł uzyskanych metodą diceware'ową? Na liście znajduje się 7.776 różnych słów, więc całkowita ilość możliwych haseł to 7.776 do piątej co daje nam 14 quintilionów (14 i 18 zer). Biorąc nadzwyczajne możliwości agencji odgadniecie takiego hasła zajęłoby im średnio pół roku, co zabezpiecza komunikację dotyczącą doraźnych spraw i interesów. Jeżeli natomiast korzystając z metody przy użyciu kości wygenerujemy hasło składające się z 7 słów, NSA będzie potrzebowało średnio 12 milionów lat do jego złamania.

W erze, w której pracownicy amerykańskiego wywiadu mogą swobodnie czytać nasze maile i przeglądać nasze profile na portalach społecznościowych, przedstawiciele biznesu i mediów powinni, przywiązywać szczególną wagę do zabezpieczania swojej aktywność w sieci.

Dzięki przeciekowi tysięcy dokumentów amerykańskiej agencji wywiadowczej, mamy znacznie większe pojęcie o możliwościach operacyjnych NSA (National Security Agency). Z dokumentów udostępnionych opinii publicznej przez Edwarda Snowdena, byłego pracownika amerykańskiego wywiadu wynika, że maile i większość aktywności w internecie, jest ściśle monitorowana.

Pozostało 88% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
Media
Brytyjskie gazety na sprzedaż. Pod naciskiem rządu wycofał się inwestor
Media
Nowy „Plus Minus”: 20 lat Polski w UE. Dobrze wyszło (tylko teraz nie wychodźmy!)
Media
Unia Europejska i USA celują w TikToka. Chiński gigant uzależnia użytkowników
Media
Wybory samorządowe na celowniku AI. Polska znalazła się na czarnej liście
Media
Telewizje zarobią na streamingu. Platformy wchodzą na rynek reklamy
Materiał Promocyjny
Dzięki akcesji PKB Polski się podwoił