Hasło R3!k&z3w jest uznawane za najbezpieczniejsze spośród podanych, bo spełnia kilka ważnych kryteriów, które rekomendują eksperci od bezpieczeństwa IT. Przede wszystkim: zawiera duże i małe litery, cyfry oraz znaki specjalne – to znacznie utrudnia złamanie go metodą brute force albo przy użyciu słowników. Takie hasła, gdzie litery są pozornie przypadkowe, a kombinacja znaków nie tworzy żadnych słów ani imion, są dużo mniej podatne na złamanie przez atakujących stosujących oprogramowanie automatycznie testujące najpopularniejsze frazy. Moim zdaniem, jeśli chodzi o praktykę, to właśnie takie podejście najlepiej się sprawdza, szczególnie gdy mówimy o dostępie do ważnych usług jak poczta elektroniczna. Najlepsze w tym haśle jest to, że nawet jeśli ktoś pozna częściowo Twój sposób tworzenia haseł, to i tak będzie mu bardzo trudno odgadnąć całość. W praktyce coraz częściej mówi się o stosowaniu menedżerów haseł, ale jeśli już musisz wymyślić coś samodzielnie, to właśnie taki zestaw cech – długość, różnorodność znaków i brak powiązań osobistych – daje najlepszą ochronę. Według standardów branżowych (np. NIST, OWASP) stosowanie złożonych, nieoczywistych haseł to podstawa bezpieczeństwa konta. Lepiej unikać jakichkolwiek skojarzeń z danymi osobowymi czy prostych wzorców, bo to największa pułapka, w którą ludzie często wpadają. R3!k&z3w pokazuje, jak powinno wyglądać hasło godne zaufania – nie jest łamliwe dla botów, a przy okazji nie da się go łatwo zgadnąć.
Wiele osób wybierając hasła wpada w kilka typowych pułapek myślowych, które mogą realnie zagrozić bezpieczeństwu konta e-mail. Często wydaje się, że wystarczy dodać znak specjalny do znanego ciągu, imienia czy popularnego słowa, żeby hasło było mocne. To jednak nie wystarcza. Weźmy np. hasło Af@jk@3 – na pierwszy rzut oka wygląda skomplikowanie, bo są i duże litery, i znaki specjalne. Problem w tym, że jego długość jest dość mała, przez co liczba możliwych kombinacji nie jest aż tak duża, jak się wydaje. Krótkie hasła, nawet jeśli są wymyślne, to nadal da się je względnie szybko złamać przy użyciu zautomatyzowanych narzędzi. Z kolei qwerty!@#$% to przykład poważnego błędu: ciągi znaków typu „qwerty” należą do najbardziej popularnych, bo idą po kolei na klawiaturze – są pierwszymi testowanymi przez atakujących. Nawet dodanie znaków specjalnych na końcu niewiele tu zmienia, bo boty w czasie ataku słownikowego próbują też najczęstsze kombinacje z końcówkami typu „!@”, „123” albo „!@#$%”. Z mojego doświadczenia wynika, że imię i nazwisko z datą urodzenia, jak w AnnaNowak95, to już zupełnie zły pomysł – takie rzeczy są często dostępne publicznie w social mediach, więc atakujący mogą łatwo zgadnąć taki wzór. Generalnie, dobrym nawykiem jest unikanie wszystkiego, co można z Tobą połączyć lub co jest popularne. Standardy branżowe (np. zalecenia NIST) mówią wprost: długość, losowość, różnorodność znaków i brak powiązań osobistych to klucz. Nawet jeśli trzeba zapamiętać hasło, nie warto iść na skróty albo używać schematów typu imię+rok czy popularne słowo+znaki specjalne. Prawdziwe bezpieczeństwo daje tylko złożone, losowe, odpowiednio długie hasło, najlepiej wygenerowane przez menedżer haseł, ale jeśli tworzysz je sam – koniecznie unikaj przedstawionych tu błędów.