Menedżer haseł


W dzisiejszej erze cyfrowej hakerzy stają się coraz bardziej wyrafinowani, starając się uzyskać dostęp do twoich kont i danych. Oprócz naruszania baz danych i wykorzystywania luk w zabezpieczeniach oprogramowania, innym wektorem ataku jest twoje słabe hasło.

Podstawowa samoobrona cyfrowa wymaga użycia silnych, unikalnych haseł, których nie można łatwo złamać dla wszystkich swoich kont. Ale w jaki sposób można wygenerować silne hasła, jednocześnie utrzymując wszystko uporządkowane i bezpieczne na wielu urządzeniach? Wprowadź menedżera haseł.

W tym przewodniku zagłębimy się w różne aspekty bezpiecznego zarządzania hasłami, a także przeanalizujemy najlepszych menedżerów haseł.

Dlaczego potrzebujesz menedżera haseł

Być może zastanawiasz się, czy naprawdę potrzebujesz menedżera haseł. Możesz być jednym z tych rzadkich ludzi, którzy używają jednego prostego hasła do wszystkiego i nigdy nie mieli zhakowanego konta. Jeśli tak, gratulacje. Jesteś szczęśliwą osobą.

Niestety, to, co działało dla nas w przeszłości, po prostu nie jest już wystarczająco dobre. Porozmawiajmy o tym, dlaczego ...

Potrzebujesz silniejszych haseł

Był czas, kiedy można było uciec od używania jednego prostego hasła do wszystkiego. Imię twojego psa, urodziny dziecka, coś tak prostego, jak kiedyś. Ale dzisiejsi oszuści online poprawili swoją grę. Dzisiaj hakerzy, którzy chcą włamać się na twoje konta:

  • Posiadaj znacznie potężniejsze komputery i szybsze połączenia internetowe niż kiedyś. To pozwala im atakować twoje konta znacznie szybciej i mocniej niż w przeszłości (patrz Ataki Brute Force).
  • Są znacznie mądrzejsi w zakresie rodzajów haseł, z których korzystają ludzie. Łatwo jest znaleźć słowniki najczęściej używanych haseł (zobacz Ataki słownikowe).
  • Mają o wiele więcej informacji do pracy. Dzisiaj możesz kupić ogromne ilości informacji o ludziach w Dark Web. Istnieje duża szansa, że ​​haker próbuje teraz dostać się na twoje konto bankowe już wie imię twojego psa. I urodziny twojego dziecka. I numer rejestracyjny twojego pierwszego samochodu. I wszelkie inne informacje o tobie, które mogły jakoś znaleźć się w komputerze.

Innymi słowy, chyba że używasz już silnych haseł, używane hasła nie będą Cię chronić.

Zastanawiasz się, jak wygląda „silne hasło”? Powiem ci w następnej sekcji.

Nie powinieneś ufać swojej pamięci w kwestii haseł

Powodem, dla którego nie powinieneś ufać swojej pamięci, jest to, że musisz używać silnych haseł. Chociaż dokładna specyfikacja silnego hasła różni się w zależności od tego, jakie źródło sprawdzasz i jak dawno to określiła, dla bezpieczeństwa w dzisiejszym świecie definiuję silne hasło jako:

„Hasło zawierające co najmniej 16 losowych znaków. Musi zawierać litery, cyfry, znaki interpunkcyjne i znaki specjalne. ”

Oto kilka losowych przykładów silnych haseł o długości poniżej 20 znaków:

  • _hS6PW8arsgH! WP7t&2)
  • aM! 269-9tThyEU ^ u>sd
  • 7p4N * vMgMP_KGupA * 8R

Istnieją techniki, które pozwalają zapamiętać hasła takie jak te, chociaż nie jest to łatwe.

Eksperci ds. Bezpieczeństwa wykazali, że potrzebujesz różne hasło do każdego ważnego konta (Wyjaśnię dlaczego za minutę). Teraz staje się jasne, że zapamiętywanie po prostu nie jest opcją dla wielu, silnych, unikalnych haseł.

Dlaczego potrzebujesz unikalnego i silnego hasła do każdego ważnego konta

Używanie jednego silnego hasła do wszystkiego to zły pomysł. Takie postępowanie ułatwia ludziom, którzy chcą uzyskać dostęp do wszystkich kont. Strony internetowe i firmy są cały czas atakowane przez hakerów.

Każdego roku kradną miliardy akt zawierających wszelkiego rodzaju informacje o ofiarach. Wiele z tych rekordów zawiera hasła w niezaszyfrowanej formie. Wiele osób ma skradzione hasła do kont, nie z własnego zaniedbania, ale z naruszenia bezpieczeństwa danych - i to staje się coraz bardziej powszechne.

Teraz, jeśli użyłeś tego samego hasła do wszystkich swoich kont, a haker uzyska je w wyniku naruszenia bezpieczeństwa danych (lub kupi je od kogoś innego), w zasadzie mają klucz główny, aby uzyskać dostęp do twoich kont.

Bądź więc mądry i używaj unikalnego i silnego hasła do każdego ważnego konta. Jest to bardzo łatwe z dobrym menedżerem haseł.

Najlepsi menedżerowie haseł

W tej chwili jesteśmy w trakcie testowania, badania i przeglądu najlepszych menedżerów haseł na rynku. Dlatego ta sekcja będzie nadal aktualizowana w miarę postępów w tym przedsięwzięciu i otrzymywania kolejnych recenzji menedżerów haseł.

Oto najlepsze menedżery haseł, z których korzystaliśmy:

1. Bitwarden - Najlepszy wszechstronny menedżer haseł

Bitwarden istnieje od 2016 roku i jest obecnie moim najlepszym wyborem dla najlepszego menedżera haseł. Jest całkowicie open source, został poddany audytowi i oferuje kilka świetnych aplikacji i rozszerzeń przeglądarki.

najlepsi menedżerowie hasełŹródło zdjęcia: blog Bitwarden

Bitwarden bezpiecznie przechowuje dane uwierzytelniające w chmurze, ale może być również używany offline w trybie tylko do odczytu. Ta funkcja zapewnia doskonałą zgodność na różnych urządzeniach, umożliwiając synchronizację haseł i dostęp do nich po prostu logując się na swoje konto. Szyfrowanie odbywa się lokalnie, a dane są bezpiecznie przechowywane na serwerach Bitwarden. A jeśli nie chcesz przechowywać niczego na serwerach Bitwarden (chmura), możesz hostować własną instancję Bitwarden.

The Darmowa wersja powinien zapewniać szeroką gamę funkcji dla większości użytkowników, ale możesz także uaktualnić do różnych płatnych planów.

https://bitwarden.com/

Aktualizacja: Zobacz naszą recenzję Bitwarden, aby uzyskać więcej informacji.

2. KeePassXC - Lokalnie hostowany menedżer haseł

W przeciwieństwie do Bitwarden, który bezpiecznie przechowuje hasła w chmurze, KeePassXC przechowuje hasła lokalnie i nie wymaga połączenia z Internetem. Oto krótkie wyjaśnienie KeePassXC z ich strony internetowej:

KeePassXC to rozwidlenie społeczności KeePassX, natywnego portu międzyplatformowego KeePass Password Safe, którego celem jest rozszerzenie i ulepszenie go o nowe funkcje i poprawki błędów w celu zapewnienia bogatego w funkcje, w pełni wieloplatformowego i nowoczesnego hasła typu open source menedżer.

Projekt KeePassXC jest oprogramowaniem typu open source z regularnymi aktualizacjami i ulepszeniami, które można śledzić na ich blogu.

https://keepassxc.org/

Ta sekcja na temat najlepszych menedżerów haseł będzie nadal aktualizowana o dodatkowe informacje po przetestowaniu i przejrzeniu innych opcji.

Dlaczego nie powinieneś przechowywać haseł w przeglądarce

Większość przeglądarek internetowych oferuje przechowywanie haseł dla Ciebie. Może to wydawać się idealnym sposobem na śledzenie haseł - ale w rzeczywistości jest to zły pomysł. Oto kilka powodów, dla których:

  • Bezpieczeństwo haseł w przeglądarkach nie jest takie świetne - nawet jeśli korzystasz z bezpiecznej przeglądarki. Zazwyczaj hasła te są przechowywane w postaci zwykłego tekstu. Istnieją również narzędzia dostępne online, które mogą dać hakerom dostęp do twojego komputera (schematy fizycznego lub zdalnego dostępu) oraz przeglądać / kraść hasła przechowywane w przeglądarce.
  • Twoja przeglądarka rejestruje tylko nazwę użytkownika i hasło, które wpisujesz na stronie internetowej. Nie pomoże ci wygenerować hasła, nie powie ci, czy hasło jest silne, ani nie przypomni, że używałeś tego samego hasła na 10 innych stronach.

Oto jak zatrzymać zapisywanie haseł w przeglądarce:

  • Chrom: Kliknij Ustawienia. W sekcji Autouzupełniania w wyświetlonym oknie kliknij Hasła. Wyłącz Zaproponuj zapisanie haseł i Zaloguj się automatycznie opcje Jeśli masz jakieś wpisy w sekcji Zapisane hasła na tej stronie, usuń je.
  • Firefox: Kliknij Preferencje. W menu po lewej stronie okna przeglądarki wybierz Prywatność & Bezpieczeństwo. Wyczyść Poproś o zapisanie loginów i haseł do stron internetowych opcja. Kliknij Zapisane loginy przycisk. W wyświetlonym oknie dialogowym kliknij przycisk Usuń wszystko przycisk.
  • Odważny: Kliknij Ustawienia. Na wyświetlonej stronie wybierz Dodatkowe ustawienia. W wyświetlonym menu wybierz Prywatność i ochrona. W sekcji Autouzupełnianie kliknij Hasła. Wyłącz Zaproponuj zapisanie haseł i Zaloguj się automatycznie opcje Jeśli masz jakieś wpisy w sekcji Zapisane hasła na tej stronie, usuń je.

Jak działają menedżer haseł

W najbardziej podstawowej formie, menedżer haseł ma postać wtyczki do przeglądarki, rozszerzenia lub dedykowanej aplikacji w systemie operacyjnym. Za każdym razem, gdy wpiszesz nazwę użytkownika i hasło, oferują zapis tych informacji wraz ze stroną, na której je wpisałeś. Odtąd za każdym razem, gdy odwiedzasz tę stronę, menedżer haseł zaproponuje Ci podanie nazwy użytkownika i hasła.

Każdy dobry menedżer haseł przechowa te informacje bezpiecznie w zaszyfrowanym archiwum, używając silnego szyfrowania, które nie jest podatne na ataki, których doświadczają przeglądarki. Poza tym istnieje szereg dodatkowych atutów, które może wykonać dla Ciebie menedżer haseł. Oto podstawowe cechy / cechy, których należy szukać w dowolnym menedżerze haseł.

Łatwość użycia

Jeśli menedżer haseł nie jest łatwy w użyciu, nie będziesz go używać. Oto kilka kluczowych funkcji użyteczności, których należy szukać:

1. Automatyczne przechwytywanie

Automatyczne przechwytywanie to zdolność menedżera haseł do rejestrowania danych logowania wprowadzanych na stronie. Większość menedżerów haseł może to zrobić, ponieważ większość stron logowania ma pola Nazwa użytkownika i Hasło, które menedżer może rozpoznać.

Ale niektóre strony używają niestandardowych pól wprowadzania danych lub w inny sposób utrudniają menedżerowi haseł prawidłowe zapisywanie danych. Na przykład jeden z moich banków robi coś dziwnego, co powoduje, że menedżerowie haseł nie zapisują poprawnie mojego hasła. Gdy menedżer wypełni formularz logowania, muszę ręcznie edytować pole Hasło z poprawnymi danymi.

Po przechwyceniu informacji aplikacja powinna móc automatycznie wypełnić te informacje przy następnej wizycie na tej stronie.

2. Autouzupełnianie

Autouzupełnianie to możliwość wpisania informacji o użytkowniku na ekranie logowania lub innej stronie z zabezpieczeniami. Jeśli masz więcej niż jedno konto użytkownika powiązane ze stroną, zamiast autouzupełniania strony menedżer haseł powinien dać ci możliwość wyboru konta użytkownika, którego ma używać podczas wypełniania danych.

3. Automatyczne logowanie

Jest to możliwość wprowadzania informacji o użytkowniku i automatycznego logowania do witryny. Podobnie jak w przypadku autouzupełniania, automatyczne logowanie powinno dać ci możliwość wyboru między kontami użytkowników, gdy więcej niż jedno jest powiązane z określoną stroną.

4. Generowanie hasła

Podczas gdy menedżer haseł ma na celu zapamiętanie silnych haseł utworzonych do użytku online, ludzie zwykle nie są dobrzy w generowaniu silnych haseł. Oznacza to, że dla najlepszego bezpieczeństwa potrzebujesz sposobu na stworzenie naprawdę silnych haseł.

Istnieją witryny online, które mogą Ci w tym pomóc (patrz: Jak utworzyć naprawdę silne hasło) - ale generator haseł może również pomóc. Na obrazku poniżej używam Bitwarden do wygenerowania silnego, unikalnego hasła, które zawiera znaki, cyfry oraz wielkie i małe litery.

generator hasła

Ale możesz także stworzyć swój własny.

Jak stworzyć naprawdę silne hasło

Utworzenie naprawdę bezpiecznego hasła nie jest trudne.

Jedną z najczęściej zalecanych technik jest użycie hasła zamiast hasła. Hasło to długi ciąg losowych słów zamiast długiego ciągu losowych znaków. Na przykład: portfel posiadał pewne

Opcjonalnie możesz wyeliminować spacje między słowami, dodać cyfry lub znaki specjalne i tak dalej. Ponieważ składają się z losowych słów zamiast losowych znaków, możesz zapamiętać długie hasło znacznie łatwiej niż hasło o równoważnej długości.

Może wyglądać na to, że użycie haseł wyeliminowałoby potrzebę korzystania z menedżera haseł. Ale sytuacja jest podobna do tej w przypadku haseł. Możliwe jest zapamiętanie jednego bezpiecznego hasła. Zapamiętywanie 5, 10, 20 lub więcej bezpiecznych haseł, których będziesz potrzebować, to zupełnie inny projekt. Umożliwienie menedżerowi haseł tworzenia i zarządzania bezpiecznymi hasłami jest dla Ciebie o wiele łatwiejsze.

Ale nie wykluczaj całkowicie haseł. Jak się wkrótce przekonasz, jest jedno miejsce, w którym użycie hasła jest idealnym wyborem.

Bardziej sensowne jest, aby menedżer haseł tworzył dla Ciebie silne hasła. Musisz już zaufać menedżerowi, a zrobienie tego w ten sposób oznacza, że ​​hasło zostanie wygenerowane na Twoim urządzeniu i nie będzie musiało zostać wysłane do Ciebie przez Internet.

Umożliwienie menedżerowi haseł generowania silnych haseł bezpośrednio na urządzeniu jest najbezpieczniejszym sposobem.

Importowanie haseł z przeglądarki

Chociaż nie jest to świetny pomysł, przechowywanie haseł do witryn w przeglądarce jest lepsze niż nic. Ale teraz, gdy zaczniesz używać menedżera haseł, potrzebujesz sposobu na przeniesienie wszystkich haseł z przeglądarki do menedżera. To może być prawdziwy ból głowy, jeśli musisz to zrobić ręcznie.

Pomaga, jeśli wybierzesz menedżera haseł, który może importować hasła z przeglądarki. Po zaimportowaniu haseł może być konieczne wykonanie czynności porządkowych (usuwanie kont, których już nie używasz lub nadawanie kontom silniejszych haseł). Niezależnie od tego Twoje dane będą bardziej bezpieczne, jeśli zaimportujesz je z przeglądarki do menedżera haseł, a następnie usuniesz wszystkie zapisane hasła z przeglądarki.

Bezpieczeństwo i prywatność dzięki menedżerom haseł

Korzystanie z menedżera haseł to zdecydowanie najlepsza droga. Oczywiście przy wszystkich przechowywanych hasłach i innych danych lepiej mieć pewność, że menedżer haseł jest bezpieczny i prywatny. Chociaż nie można zagwarantować, że żadne oprogramowanie jest w 100% bezpieczne i prywatne, oto niektóre cechy, których należy szukać.

1. Bezpieczny dostęp do menedżera haseł

Przed użyciem należy zalogować się do menedżera haseł. To jest pewne. Biorąc pod uwagę, że wszystkie twoje sekrety (a przynajmniej hasła) będą dostępne dla każdego, kto może zalogować się do Twojego menedżera haseł, będziesz chciał użyć naprawdę bezpiecznego hasła.

Wskazówka: Utwórz długie hasło, aby zalogować się do menedżera haseł w celu dodatkowej ochrony.

2. Uwierzytelnianie dwuskładnikowe

Uwierzytelnianie dwuskładnikowe (2FA) może być dobrą funkcją dla niektórych użytkowników. A dla tych, którzy nie znają tego terminu, oto krótka definicja:

Uwierzytelnianie dwuskładnikowe (2FA) to druga warstwa zabezpieczeń służąca do ochrony konta lub systemu. Użytkownicy muszą przejść przez dwie warstwy bezpieczeństwa, zanim uzyskają dostęp do konta lub systemu. 2FA zwiększa bezpieczeństwo kont internetowych, wymagając od użytkownika dwóch rodzajów informacji, takich jak hasło lub PIN, konto e-mail, karta bankomatowa lub odcisk palca, zanim użytkownik będzie mógł się zalogować. Pierwszym czynnikiem jest hasło; drugim czynnikiem jest dodatkowy element.

Jak zauważyłeś, istnieją różne rzeczy, które można wykorzystać, aby zapewnić drugi czynnik. Zasadniczo najsilniejszymi drugimi czynnikami są urządzenia fizyczne, takie jak YubiKeys lub klucze bezpieczeństwa FIDO U2F. Chociaż podłączenie urządzenia fizycznego do smartfona lub laptopa w celu uzyskania dostępu do haseł jest uciążliwe, zmusza kogoś, kto chce ukraść twoje dane, do fizycznego zdobycia tego klucza bezpieczeństwa. Chociaż jest to bezpieczniejsze niż używanie numeru telefonu lub adresu e-mail jako drugiego czynnika, może powodować problemy w przypadku utraty dostępu do urządzenia fizycznego (przerwy, zgubienie itp. I niepoprawne utworzenie kopii zapasowej).

3. Silne szyfrowanie

Twój menedżer haseł ostatecznie będzie przechowywać dużą ilość ważnych danych osobowych w bazie danych znajdującej się na twoim urządzeniu, w chmurze lub, co bardziej prawdopodobne, w obu miejscach. Oznacza to, że powinien korzystać z bezpiecznego szyfrowania typu end-to-end.

Oto jeden przykład z Bitwarden:

Bitwarden korzysta z 256-bitowego szyfrowania AES, a także PBKDF2 w celu zabezpieczenia danych.

AES jest standardem w kryptografii i jest wykorzystywany przez rząd USA i inne agencje rządowe na całym świecie do ochrony ściśle tajnych danych. Przy prawidłowej implementacji i silnym kluczu szyfrującym (hasło główne) AES jest uważany za niezniszczalny.

PBKDF2 SHA-256 służy do uzyskania klucza szyfrowania z hasła głównego. Ten klucz jest następnie solony i mieszany. Domyślna liczba iteracji używana z PBKDF2 to 100 001 iteracji na kliencie (ta liczba iteracji po stronie klienta jest konfigurowalna z ustawień konta), a następnie dodatkowe 100 000 iteracji, gdy są przechowywane na naszych serwerach (domyślnie w sumie 200 001 iteracji).

Sprawdź, czy menedżer haseł używa silnych standardów szyfrowania.

4. Otwórz kod źródłowy

Otwarty kod źródłowy to kod, który może być oglądany i używany przez każdego. Zaletą kodu open source jest to, że ludzie mogą go badać, szukając ukrytych tylnych drzwi lub innych problemów, które mogłyby zagrozić bezpieczeństwu produktu (w tym przypadku menedżer haseł).

Chociaż oprogramowanie typu open source niekoniecznie oznacza bezpieczne, uważa się je za bezpieczniejsze niż oprogramowanie prawnie zastrzeżone, dzięki czemu osoby postronne nie mogą zobaczyć, co dzieje się za kulisami.

5. Audyty bezpieczeństwa

Zapewnienie bezpieczeństwa i szyfrowania, które twórca oprogramowania wprowadza do swojego menedżera haseł, jest uspokajające. Ale aby naprawdę wiedzieć, czy menedżer haseł jest bezpieczny, warto zobaczyć audyt bezpieczeństwa tego produktu.

Audyt bezpieczeństwa polega na tym, że firma zewnętrzna wykonuje takie czynności, jak próba włamania się do produktu, kontrola kodu źródłowego pod kątem problemów i analiza wykorzystania protokołów szyfrowania w produkcie.

Jeśli firma przeprowadza regularne audyty bezpieczeństwa swojego menedżera haseł, prawdopodobnie będzie bezpieczniejsza niż produkt, który nie jest ciągle testowany w ten sposób. Oto na przykład audyt bezpieczeństwa Bitwarden.

6. Historia problemów z bezpieczeństwem lub prywatnością

Jeszcze jedną rzeczą do sprawdzenia jest to, czy menedżer haseł ma historię problemów z bezpieczeństwem lub prywatnością. Chociaż praktycznie żadne oprogramowanie nie jest odporne na ataki, warto rozważyć wcześniejsze problemy. Na przykład w ostatnim raporcie znaleziono lukę, która wpłynęła na kilka głównych menedżerów haseł (1Password, Dashlane, KeePass i LastPass), potencjalnie pozostawiając twoje hasło główne jawnym tekstem w pamięci komputera.

Chociaż w pewnych okolicznościach tego rodzaju problem może dać hakerowi pełny dostęp do wszystkich danych przechowywanych w menedżerze haseł, korzystanie z menedżera haseł jest nadal bezpieczniejszym podejściem niż przechowywanie haseł w przeglądarce lub używanie niezabezpieczonych haseł.

Obsługiwane platformy i przeglądarki

Menedżer haseł jest mało przydatny, jeśli nie można go używać na wszystkich urządzeniach (mobilnym, stacjonarnym, tabletach itp.). Szukając menedżera haseł, upewnij się, że obsługuje on wszystkie używane urządzenia, systemy operacyjne i przeglądarki internetowe.

Najlepsi menedżerowie haseł zazwyczaj oferują:

  • Natywne aplikacje komputerowe dla systemów Windows, Mac OS i Linux
  • Aplikacje mobilne na Androida i iOS
  • Rozszerzenia przeglądarki internetowej (dla najpopularniejszych przeglądarek)

rozszerzenia przeglądarki menedżera hasełBitwarden obsługuje te przeglądarki.

Ceny (bezpłatne vs płatne)

Podobnie jak w przypadku większości rzeczy, cena ma znaczenie. Musisz wybrać taki, który jest wyceniony, dzięki czemu możesz go używać wszędzie, gdzie jest to potrzebne, bez popsuć. Poza tym prawdopodobnie będziesz chciał wybrać taką, która oferuje wersję bezpłatną lub próbną.

Ponieważ będziesz stale wchodzić w interakcje z nowym menedżerem haseł, sensowne jest przetestowanie go przed podjęciem stałego zobowiązania. Jeśli to możliwe, przetestuj bezpłatną lub próbną wersję dowolnego menedżera haseł, który Cię interesuje.

Dodatkowe funkcje, których możesz potrzebować z menedżerem haseł

Oprócz swoich podstawowych funkcji menedżerowie haseł starają się wyróżniać z tłumu, dodając dodatkowe funkcje. To miejsce, na które należy zwrócić uwagę, ponieważ niektóre produkty oferują wersje bezpłatne lub tanie ze wszystkimi podstawowymi funkcjami, a także wersje premium z fajnymi funkcjami, których możesz nigdy nie używać.

Oto kilka dodatkowych funkcji, których możesz chcieć szukać. Ponieważ tylko Ty możesz poznać ich względne znaczenie dla konkretnej sytuacji, przedstawiłem je w kolejności alfabetycznej:

1. Wypełnianie hasła aplikacji

Podczas gdy większość menedżerów haseł wpisuje tylko hasła i inne informacje o użytkownikach na stronach internetowych, niektóre z nich idą o krok dalej. Te produkty mogą faktycznie wprowadzać dane logowania do aplikacji działającej na Twoim urządzeniu. Na przykład, podczas gdy większość menedżerów haseł może wprowadzić dane użytkownika, powiedzmy na stronie logowania Gmaila, niektóre mogą wprowadź swoje poświadczenia w aplikacjach komputerowych, jak GoToMeeting lub twoja ulubiona gra.

2. Funkcjonalność aplikacji Authenticator

Oto zwrot akcji 2FA. Niektóre menedżery haseł po zalogowaniu się do nich mogą działać jako drugi czynnik w 2FA innych produktów. Nie jestem pewien, jak praktyczne byłoby to w regularnym użyciu, szczególnie jeśli używasz już fizycznego klucza 2FA na tym urządzeniu.

3. Cyfrowa obsługa starszych wersji

Co się stanie, jeśli umrzesz i będziesz mieć ważne informacje w menedżerze haseł? W jaki sposób Twoi spadkobiercy uzyskaliby dostęp do tych informacji? Okazuje się, że wielu menedżerów haseł obecnej generacji ma wbudowane jakieś cyfrowe funkcje starszego typu, aby ułatwić spadkobiercom dostęp do twoich rzeczy.

3. Łatwość przełączania z innego menedżera haseł

Możliwe, że pewnego dnia zechcesz zmienić menedżera haseł. Jeśli wydaje Ci się to dobrą możliwością, możesz sprawdzić, czy menedżer haseł może eksportować dane w formie, którą mogą importować inni menedżer haseł.

Spójrz na opcję eksportu w swoim menedżerze haseł. Im więcej formatów plików może użyć do eksportu danych, tym lepiej.

4. Przechowywanie zaszyfrowanych plików

Wielu menedżerów haseł dodało jakąś formę szyfrowanego przechowywania plików do swoich produktów. Umożliwia to przechowywanie całych dokumentów w bazie danych menedżera, a nie tylko poświadczeń użytkownika. W niektórych przypadkach ta funkcja jest wbudowana w produkt, podczas gdy w innych jest to opcjonalny dodatek.

5. Analiza i aktualizacja siły hasła

Możliwość generowania silnych bezpiecznych haseł jest świetna. Ale kiedy przejdziesz do nowego menedżera haseł, prawdopodobnie zauważysz, że masz wiele niezbyt silnych, niezbyt bezpiecznych haseł zmieszanych z dobrymi.

Bitwarden ma fajną funkcję, która sprawdzi twoje hasło w bazie danych haseł ujawnionych w wyniku naruszenia bezpieczeństwa danych. Zostaniesz powiadomiony, jeśli używasz jednego z tych haseł:

Bitwarden niepewne hasło hasła

Niektóre produkty mogą analizować siłę wszystkich haseł w bazie danych i automatycznie generować dla nich lepsze hasła. Niektóre nawet pomogą ci w procesie aktualizacji.

6. Wspólny dostęp

Ogólnie rzecz biorąc, nie jest dobrym pomysłem udostępnianie swojego menedżera haseł komukolwiek. Są jednak sytuacje, w których możesz chcieć udostępnić dostęp do części lub całości bazy danych haseł, na przykład w otoczeniu biznesowym lub zespołowym.

Niektórzy menedżerowie haseł oferują do tego strukturalną funkcję (zamiast po prostu mówić komuś swoje hasło główne). Możesz znaleźć wszystko, od planów rodzinnych z ograniczoną liczbą użytkowników, po plany na skalę korporacyjną z dużą elastycznością i pulpit udostępniania, który pozwala łatwo i wydajnie kontrolować dostęp wszystkich.

7. Tryb podróży

Jako podróżnik międzynarodowy zarządzanie hasłami na urządzeniach, z którymi podróżuję, jest trudne. Nie chcę, żeby jakiś funkcjonariusz straży granicznej miał dostęp do wszystkich moich haseł, ale zdobycie haseł, które chcę przed tym zabezpieczyć na urządzeniach podróżnych (iz powrotem później), to prawdziwy ból głowy.

Niektóre produkty mają tryb podróży, który pozwala określić, które hasła pozostaną na urządzeniach podczas podróży, a które powinny zostać automatycznie usunięte przed podróżą i przywrócone po.

Korzystanie z trybu podróży wymaga pewnej konfiguracji, ale jeśli dużo podróżujesz, może się okazać, że jest to opcja oszczędzania w czasie rzeczywistym, poprawiająca prywatność.

8. Wypełnianie formularza internetowego

Wielu menedżerów haseł wychodzi o krok dalej niż podanie nazwy użytkownika i hasła do wypełnienia całych formularzy internetowych. Mogą być w stanie automatycznie wprowadzić adres korespondencyjny, numer telefonu, numer karty kredytowej itp. W odpowiednim polu formularza.

Chociaż najbezpieczniejszym podejściem do wprowadzania tego rodzaju informacji jest robienie tego ręcznie w razie potrzeby, może to być powolne i podatne na błędy.

Wiele witryn i usług oferuje przechowywanie potrzebnych danych w swojej własnej bazie danych i wstępnie wypełnionych polach. To z pewnością najszybszy i najłatwiejszy sposób. Ale kiedy spojrzysz na liczbę rekordów danych osobowych, które co roku są kradzione, wyciekane lub w inny sposób narażone (miliardy takich rekordów każdego roku), staje się jasne, że nie jest to świetny pomysł.

Najlepszą równowagą między szybkością, dokładnością, wygodą i bezpieczeństwem może być podanie wszystkich tych danych do menedżera haseł i umożliwienie wypełnienia formularzy internetowych.

Wniosek

To kończy przewodnik po menedżerze haseł Przywróć prywatność. Dołożymy wszelkich starań, aby ten przewodnik był aktualizowany o nowe i odpowiednie informacje, wraz z najlepszymi menedżerami haseł, gdy przeglądamy wszystkie opcje.

Menedżer haseł jest jednym z wielu kluczowych narzędzi ochrony prywatności, z których powinieneś korzystać w erze cyfrowej - ale to nie wszystko. Ważna jest również bezpieczna przeglądarka do blokowania śledzenia oraz dobra usługa VPN do ukrywania adresu IP i lokalizacji.

Niezależnie od potrzeb związanych z zarządzaniem hasłami istnieje menedżer haseł, który wykona zadanie.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me