Tak naprawdę chodzi przede wszystkim o to, by nasze hasło było odpowiednio długie. Nie musi przy tym przypominać niezrozumiałego języka obcych i zawierać mnóstwa znaków specjalnych i nietypowych symboli. Hasło w postaci “#g&6!dfligj(%Ç@” może i jest bezpieczne, tyle że nie sposób go zapamiętać. Owszem, trochę cyfr i np. znaków interpunkcyjnych nie zaszkodzi, ale dobre hasło musi być przecież łaskawe dla naszej, ludzkiej pamięci (jak wiemy pamięć mamy w większości dobrą, ale krótką).
Osiem znaków to za mało
Przez długie lata uważano, że 8-znakowe hasło alfanumeryczne, zawierające dodatkowo znaki interpunkcyjne jest w zupełności wystarczające. Tak niestety już nie jest. Jednak wraz z każdym dodanym do hasła znakiem, trudność jego złamania rośnie wykładniczo, zatem po prostu im więcej znaków tym lepiej. Zamiast haseł 8-znakowych stosuj 16-sto czy nawet 24-znakowe. Oczywiście, trzeba pamiętać o tym, że hakerzy przeprowadzają m.in. ataki słownikowe, zatem nie powinny one być zwykłymi zdaniami. Najlepiej gdy są mieszanką liter, cyfr i znaków specjalnych.
Pamiętajmy też, że często administratorzy sieci w wielu firmach narzucają użytkownikom – pracownikom danej firmy – dodatkowe wymogi dotyczące haseł dostępowych do korporacyjnych zasobów. Paradoksalnie taka strategia owocuje często spadkiem jakości haseł, a tym samym słabszym poziomem bezpieczeństwa, niż w przypadku braku takiego wymogu. Hakerzy doskonale wiedzą, że wiele osób zmuszonych do częstej zmiany haseł, modyfikuje je wg łatwego do odgadnięcia klucza, dodając np. do bazowego hasła numer miesiąca itp.
Oddając sprawiedliwość decyzjom administratorów trzeba zauważyć, że wymóg zmiany haseł ma uzasadnienie w przypadku mało zdyscyplinowanych użytkowników. Wiele osób ma tendencję do zapisywania haseł na kartkach, które później gubi. Dzięki wymuszonej zmianie, nawet gdy osoba niepowołana będzie w przyszłości próbowała wykorzystać znalezione hasło, nie uda jej się dostać do zastrzeżonych zasobów.
Menedżer haseł – przydatna, cyfrowa pamięć
Wróćmy do wspomnianych zasad tworzenia silnych haseł. Wiemy, że muszą być długie, zawierać różne znaki, a nie tylko słowa, które można znaleźć w słowniku i przede wszystkim powinny być zapamiętywalne. OK, na tej podstawie możemy sobie utworzyć JEDNO w miarę bezpieczne hasło. Problem w tym, że potrzebujemy w cyfrowym świecie znacznie większej liczby haseł. Stosowanie jednego hasła do wszystkich usług i serwisów internetowych to po prostu głupota. Wystarczy udany atak hakerów na jeden z serwisów, z których korzystamy i hakerzy uzyskają dostęp do wszystkich naszych aktywności. Dlatego każdy dostęp użytkownika do różnych usług powinien być chroniony innym, zawsze odpowiednio silnym hasłem. Jak je wszystkie spamiętać? Nie musimy tego robić – wystarczy że zapamiętamy jedno, odpowiednio długie, silne i skomplikowane hasło – resztą zajmie się menedżer haseł.
Menedżery haseł to oprogramowanie (dostępne w formie usług online lub aplikacji działających lokalnie, bądź połączenie tych dwóch form), które zwalnia użytkowników z konieczności pamiętania wielu haseł dostępowych do usług online i zasobów. Zwykle wystarczy pamiętanie jednego, byśmy mogli uzyskać dostęp do usług i aplikacji. Tym, którzy w tym momencie mogą uznać to za sprzeczność – wszak wcześniej argumentowałem, że absolutnie nie powinniśmy mieć jednego hasła do wszystkiego – wyjaśniam: menedżer haseł sam w sobie nie jest np. e-sklepem czy serwisem internetowym, który może zostać zaatakowany w celu wykradzenia haseł. Menedżer haseł ma za zadanie jedynie podstawiać odpowiednie hasła odpowiednim usługom. Złamanie bazy danych danej usługi online co najwyżej spowoduje odtajnienie hasła stosowanego w tej i tylko w tej usłudze, ale w żaden sposób nie naruszy bezpieczeństwa samego menedżera.
Menedżery haseł oferują szereg użytecznych funkcji. Uwalniają nas od konieczności pamiętania mnóstwa skomplikowanych ciągów znaków do różnych usług. Przechowując je w szyfrowanej bazie i udostępniając na żądanie wyłącznie uprawnionej osoby (automatycznie podstawiając właściwe i często niewidoczne na ekranie hasło konkretnej usłudze). Ułatwiają również generowanie dowolnie skomplikowanych haseł. Sprawdziliśmy grupę różnych menedżerów działających w systemie Windows, iOS, Androidzie, a także funkcjonujących online i podpowiadamy, które rozwiązania powinny was szczególnie zainteresować.
Usługa online czy lokalna aplikacja?
Generalnie możemy się spotkać z dwoma rodzajami menedżerów haseł: działającymi jako usługa online lub funkcjonującymi w formie aplikacji uruchamianych lokalnie na danym sprzęcie użytkownika (komputer, smartfon, tablet itp.). Różnica sprowadza się do koncepcji bezpieczeństwa przyjętej przez producenta danego rozwiązania. Najlepsza trójka w tym teście, czyli LastPass, 1Password oraz Avira Password Manager Pro, jak również kilka innych testowanych rozwiązań zaliczanych jest do frakcji menedżerów haseł oferowanych jako usługa online. W takim przypadku baza danych z zaszyfrowanymi hasłami jest przechowywana na serwerze dostawcy danego rozwiązania. Ściślej rzecz biorąc, nie wszyscy dostawcy przechowują zaszyfrowane bazy danych haseł użytkowników na własnych serwerach (w sensie nie korzystają/nie mają własnego parku maszynowego, czyli własnej serwerowni), niektórzy korzystają z zewnętrznych operatorów chmur obliczeniowych takich jak np. Microsoft Azure.
Pamiętajmy jednak, że bez względu na to, gdzie fizycznie zlokalizowana jest baza haseł użytkownika danej usługi, to mamy w tym przypadku do czynienia z szyfrowaniem typu end-to-end. Oznacza to, że żadne hasło ani informacja przesyłana pomiędzy uprawnionym użytkownikiem usługi a serwerami usługodawcy nie jest przesyłana w formie jawnej. Zaletą menedżerów haseł działających w formie usługi online jest to, że bez względu na to z jakiego urządzenia korzystamy, możemy zalogować się do usługi i uzyskać dostęp do wszystkich zapisanych w naszej bazie danych uwierzytelniających. Owszem istnieje ryzyko, że serwery na których przechowywane są bazy danych haseł, zostaną zhakowane. Jednak nawet w takim przypadku prawdopodobieństwo ujawnienia naszych haseł cyberprzestępcom jest niewielkie. Jeśli nawet uzyskają oni w jakichś sposób dostęp do zaszyfrowanych baz haseł, to w dalszym ciągu pozostają one zaszyfrowane. Ponadto, może istnieć ryzyko, że nieuczciwy pracownik danego usługodawcy będzie manipulował danymi – przed tym jednak zabezpiecza się wielu operatorów chmur obliczeniowych stosując złożone protokoły zabezpieczeń i dostępu również dla własnych pracowników.
Jeżeli jednak nie ufacie usługom online, możecie wybrać menedżera haseł w postaci aplikacji instalowanej lokalnie i przechowującej zaszyfrowaną bazę haseł na dysku w komputerze użytkownika. Takim rozwiązaniem jest np. popularny, bezpłatny program KeePass. Szyfrowane hasła są dostępne wyłącznie dla osoby mającej fizyczny dostęp do komputera i oczywiście znającej (lub potrafiącej złamać) odpowiednie hasło główne do bazy menedżera. Wadą lokalnych menedżerów haseł jest znacznie bardziej skomplikowana synchronizacja danych z innymi urządzeniami. Z drugiej strony nic nie stoi na przeszkodzie aby zarówno program jak i szyfrowaną bazę przechowywać w jednej z popularnych usług chmurowych (Dropbox, Onedrive itp.). Zresztą programy ArchiCrypt czy Steganos są zasadniczo rozwiązaniami lokalnymi, ale oferują funkcje synchronizacji danych za pośrednictwem np. Dropboksa.
W dzisiejszych czasach, kiedy używamy często znacznie więcej niż tylko jednego urządzenia, za pomocą którego uzyskujemy dostęp do usług wymagających naszego uwierzytelnienia, funkcja synchronizacji danych haseł jest bardzo wygodna. Tyle, że nawet używając narzędzia pracującego lokalnie, ale umożliwiającego synchronizację w chmurze tracimy zaletę aplikacji lokalnych, czyli wyłącznie lokalne przechowywanie szyfrowanej bazy haseł. Pamiętajmy też, że lokalnie działające menedżery haseł są łakomym kąskiem dla hakerów włamujących się na komputery zwykłych użytkowników. Nic dziwnego – te są najczęściej znacznie słabiej chronione od profesjonalnych serwerowni.
Tabela: usługi w chmurze i narzędzia lokalne
Funkcja | Usługa w chmurze | Aplikacja lokalna |
Bezpieczne hasło może być przechowywane wyłącznie lokalnie | – | + |
Hasła przechowywane w zaszyfrowanej bazie na serwerach | + | – |
Łatwa synchronizacja haseł na kilku urządzeniach | + | – |
Ochrona bazy danych dodatkowym hasłem w przypadku usterki urządzenia | + | – |
Synchronizacja może wymagać dodatkowych kosztów usługi online | – | + |
Interesujący cel dla hakerów | – | + |
Zarządzanie bazą danych z hasłami możliwe przez przeglądarkę internetową | + | – |
Hasło główne nie wystarczy
Najważniejszym kryterium oceny menedżerów haseł jest zapewniany przez te narzędzia poziom bezpieczeństwa. Nic dziwnego, w końcu chronią one niezwykle wrażliwe dane użytkowników, które w niepowołanych rękach pozwalają niemal całkowicie przejąć cyfrową tożsamość konkretnej osoby. Dlatego najwyższe standardy bezpieczeństwa są w tym przypadku nie atutem, lecz obowiązkiem. Wszyscy dostawcy testowanych przez nas rozwiązań korzystają z, uważanego za bezpieczny, algorytmu AES-256 (czyli z 256-bitowym kluczem szyfrującym). Nie jest znany skuteczny atak na ten popularny, dość długo już znany i w pełni jawny algorytm kryptograficzny.
Choć jawność algorytmu szyfrującego może wydawać się jego słabością, to tak nie jest – zgodnie ze sformułowaną jeszcze w XIX wieku zasadą przez holenderskiego kryptologa Augusta Kerckhoffsa (zasada ma nazwę od jego nazwiska) – dobry system kryptograficzny powinien być bezpieczny nawet wtedy, gdy wszystkie szczegóły jego działania – poza oczywiście samym kluczem – są jawne. AES-256 spełnia ten warunek.
Solidne szyfrowanie to tylko jeden z aspektów bezpieczeństwa. Kolejnym, nie mniej ważnym, jest bezpieczne hasło główne, czyli to jedno, jedyne hasło, które użytkownik musi zapamiętać, by dostać się do zaszyfrowanej, własnej bazy wszystkich swoich pozostałych haseł. W tym zakresie możemy zaobserwować już pewne różnice pomiędzy poszczególnymi menedżerami haseł, ponieważ nie wszystkie narzędzia wymuszają ustawienie bardzo silnego hasła głównego.
Na przykład najlepszy naszym zdaniem menedżer LastPass, wymusza ustawienie co najmniej 12-znakowego hasła alfanumerycznego (musi ono zawierać zarówno małe, jak i wielkie litery, a także co najmniej jedną cyfrę). Avira i F-Secure również stawiają wysokie wymagania użytkownikom w zakresie siły hasła głównego. Z kolei KeePass, ArchiCrypt, Bitwarden czy Steganos są niestety pozbawione takiego mechanizmu wymuszającego ustawienie odpowiednio silnego hasła. Użytkownicy tych rozwiązań mogą ustawić hasło typu “hasło”, “abc123” czy słynne “123456”. Z oczywistych względów takie działanie nie ma sensu i nie powinno być dopuszczalne przez program mający chronić bezpieczeństwo haseł.
Ważne jest też to, aby hasła główne były chronione przez dodatkowe opcje zabezpieczeń, takie jak np. podwójna weryfikacja, uwierzytelnianie z dodatkowym urządzeniem/tokenem itp. Tutaj jest dobrze, tylko dwa narzędzia są pozbawione możliwości ustawienia takiego dodatkowego zabezpieczenia, co ciekawe są to rozwiązania oferowane przez renomowanych graczy w branży cyfrowego bezpieczeństwa danych: firmy Kaspersky Lab oraz F-Secure. Warto też wspomnieć, że niektóre menedżery haseł – 1Password, KeePass i Dashlane – mogą również korzystać z dodatkowej, biometrycznej warstwy uwierzytelniania w postaci np. funkcji Windows Hello (odblokowywanie odciskiem palca użytkownika czy jego twarzą – w przypadku zgodnego sprzętu z odpowiednio wyposażoną kamerą głębi).
Ostrzeżenie o hakowanych hasłach
Dobry menedżer haseł musi być czymś więcej niż tylko zaszyfrowaną bazą haseł. W przeciwnym razie równie dobrze moglibyśmy użyć np… zaszyfrowanego arkusza Excela z zapisanymi w nim naszymi hasłami. Jakie zatem funkcje powodują, że menedżer haseł robi różnicę? Do przydatnych funkcji dostępnych w menedżerach haseł, a których Excel (mimo swoich niewątpliwych zalet) jest pozbawiony można zaliczyć np. możliwość sprawdzenia siły wykorzystywanych haseł (niwelowanie błędu używania słabych haseł uwierzytelniających), czy automatyczne wykrywanie duplikatów haseł (niwelowanie błędu wykorzystywania danego hasła do logowania się w więcej niż jednej usłudze). Zdecydowanie najłatwiej niepewne hasła zmienimy za pomocą Dashlane, ale cała grupa pięciu najlepszych w naszym teście menedżerów haseł oferuje funkcje szybkiego przeglądu i kontroli jakości haseł zapisanych w bazie użytkownika.
Co więcej, poza narzędziami ArchiCrypt, Kaspersky i Steganos, wszystkie menedżery haseł są w stanie zaalarmować użytkownika czy dane konto było kiedykolwiek celem ataku. Na przykład 1Password współpracuje ze znanym serwisem internetowym Have I Been Pwned, który od kilku lat gromadzi i przetwarza informacje na temat milionów włamań na konta internetowe. Ciekawą funkcję ma Dashlane – menedżer ten jest w stanie przeszukać nawet hakerskie zasoby Dark Webu w poszukiwaniu informacji na temat skompromitowanych kont.
Błędy w imporcie danych uwierzytelniających
Decydując się na konkretnego menedżera haseł zwykle nie startujemy od zera, czyli nie zaczynamy dopiero naszego istnienia w cyfrowym świecie, dlatego użyteczną funkcją dobrego menedżera haseł jest możliwość importu danych uwierzytelniających z innego źródła (np. bazy wcześniej wykorzystywanego menedżera). Niestety, nawet najlepszy naszym zdaniem LastPass nie radzi sobie z tym zadaniem w pełni poprawnie (nie udało mu się zaimportować w 100% naszej testowej bazy haseł). Z zadaniem tym poradziły sobie tylko trzy narzędzia: Avira, F-Secure i ArchiCrypt – te programy bezbłędnie importowały dane haseł z innych menedżerów. Pozostałe usługi i aplikacje wymagały wprowadzenia ręcznych poprawek po imporcie danych. Szczególnie kiepsko wypadł w tym zakresie 1Password, który w trakcie importu danych wypełniał hasłami pola “username”… W pozostałych przypadkach nie było aż takich problemów i dotyczy to zarówno rozwiązań działających na platformie Windows, jak również Android oraz Apple iOS. Ciekawostką jest to, że tylko trzy narzędzia: LastPass, 1Password oraz Dashlane radzą sobie z poprawną implementacją funkcji autofill z systemu Apple iOS 12. Oznacza to, że jeżeli mobilna przeglądarka Safari napotka pole hasła podczas przeglądania przez użytkownika witryn internetowych, te rozwiązania poprawnie wprowadzą automatycznie dane do logowania.
Ryzyko związane z zarządzaniem hasłami
- Centralna baza haseł jest popularnym celem ataków
- Kto zapomni hasło główne do bazy menedżera, traci wszystkie hasła
- Nawet jeżeli niektóre narzędzia mają funkcje ochrony pamięci (np. przed działaniem keyloggera czy trojana skanującego ekran), to w pewnym momencie hasło musi zostać odszyfrowane, dlatego niezwykle istotna jest dbałość o ogólny poziom zabezpieczenia komputera z Windows, czy smartfonu/tabletu z Androidem lub iOS.
Tabela: zestawienie menedżerów haseł i ich funkcjonalności
MENEDŻERY HASEŁ CZĘŚĆ I (oceny powyżej 5) | LastPass Premium | 1Password | Password Manager Pro | KeePass* | Dashlane Premium |
Ocena ogólna (skala “szkolna” 1 – 6) | 5,9 | 5,8 | 5,6 | 5,6 | 5,6 |
Bezpieczeństwo (60%) | 5,8 | 5,9 | 5,6 | 6 | 5,9 |
Eksploatacja (30%) | 6 | 5,7 | 5,7 | 4,7 | 5,1 |
Funkcjonalność (10%) | 5,9 | 6 | 5,1 | 5,1 | 4,6 |
Testowana wersja | 4.19.0 | 7.2.581 | 1.10.4.27461 | lut.40 | 6.1848.0 |
Producent | LogMeIn | Agile Bits | Avira | Dominik Reichl | Dashlane |
Cena (ok.) | 115 zł / rok | 12 zł / mies. | 83 zł / rok | bezpłatny | 14 zł / mies. |
FUNKCJE BEZPIECZEŃSTWA | |||||
koncepcja / algorytm kryptograficzny | usługa / AES-256 | usługa / AES-256 | usługa / AES-256 | lokalna / AES-256 | usługa / AES-256 |
Ochrona przed słabymi hasłami głównymi | tak | tak | tak | nie | tak |
Dodatkowe zabezpieczenie hasła głównego / dwuetapowa weryfikacja | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Kontrola bezpieczeństwa haseł / kontrola duplikatów | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Ostrzeganie o zhakowaniu konta | tak | tak | tak | tak | tak |
EKSPLOATACJA | |||||
Wymagana instalacja | nie | nie | nie | nie | tak |
Konfiguracja / obsługa Windows | bardzo prosta / prosta | umiarkowana / prosta | bardzo prosta / prosta | umiarkowana / umiarkowana | prosta / umiarkowana |
Konfiguracja / obsługa Android | bardzo prosta / bardzo prosta | prosta / bardzo prosta | prosta / bardzo prosta | umiarkowana / umiarkowana | bardzo prosta / bardzo prosta |
Konfiguracja / obsługa iOS | bardzo prosta / bardzo prosta | prosta / bardzo prosta | prosta / bardzo prosta | umiarkowana / umiarkowana | bardzo prosta / bardzo prosta |
Logowanie kopiuj-wklej / Autowypełnianie pól | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Synchronizacja bazy haseł z innymi urządzeniami | automatyczna | automatyczna | automatyczna | manualnie | automatyczna |
FUNKCJONALNOŚĆ | |||||
Wiele baz danych / struktura folderów | nie / tak | tak / tak | nie / nie | tak / tak | nie / tak |
Import / eksport haseł | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Ulubione / kopiowanie pozycji | tak / tak | tak / tak | tak / nie | nie / tak | nie / nie |
Generator silnych haseł | dobry | zadowalający | dobry | dobry | zadowalający |
Liczba obsługiwanych urządzeń | nieograniczona | nieograniczona | nieograniczona | nieograniczona | nieograniczona |
Zapis danych / nazwa użytkownika / hasło / link | tak / tak / tak / tak | tak / tak / tak / tak | tak / tak / tak / tak | tak / tak / tak / tak | tak / tak / tak / tak |
Zapis notatek / załączników | tak / tak | tak / tak | tak / nie | tak / tak | tak / nie |
Integracja z Chrome / Firefox | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
MENEDŻERY HASEŁ CZĘŚĆ II (oceny poniżej 5) | Passwort Safe 7 | Bitwarden Password Manager | Password Manager | Key Premium | Password Manager 20 |
Ocena ogólna (skala “szkolna” 1 – 6) | 4,7 | 4,5 | 4,1 | 4,1 | 4,1 |
Bezpieczeństwo (60%) | 4,3 | 3,9 | 3,6 | 4 | 4,2 |
Eksploatacja (30%) | 5,3 | 5,5 | 5 | 4,6 | 3,8 |
Funkcjonalność (10%) | 4,8 | 5,1 | 5,2 | 3,4 | 4,4 |
Testowana wersja | 7.75.0 | 01.11.2002 | 9.0.1.447 | 4.9.135 | 20.0.6 |
Producent | ArchiCrypt | 8bit Solutions LLC | Kaspersky Labs | F-Secure | Steganos Software |
Cena (ok.) | 110 zł | bezpłatny | 59 zł / rok | 124 zł / rok | 100 zł |
FUNKCJE BEZPIECZEŃSTWA | |||||
koncepcja / algorytm kryptograficzny | lokalna / AES-256 | usługa / AES-256 | usługa / AES-256 | usługa / AES-256 | lokalna / AES-256 |
Ochrona przed słabymi hasłami głównymi | nie | nie | tak | tak | nie |
Dodatkowe zabezpieczenie hasła głównego / dwuetapowa weryfikacja | tak / tak | tak / tak | nie / nie | nie / nie | tak / tak |
Kontrola bezpieczeństwa haseł / kontrola duplikatów | tylko jedno / nie | tylko jedno / nie | tak / tak | tak / tak | nie / nie |
Ostrzeganie o zhakowaniu konta | nie | tak | nie | tak | nie |
EKSPLOATACJA | |||||
Wymagana instalacja | nie | nie | tak | tak | tak |
Konfiguracja / obsługa Windows | umiarkowana / prosta | umiarkowana / prosta | umiarkowana / umiarkowana | umiarkowana / prosta | umiarkowana / umiarkowana |
Konfiguracja / obsługa Android | umiarkowana / prosta | umiarkowana / bardzo prosta | umiarkowana / prosta | bardzo prosta / prosta | umiarkowana / umiarkowana |
Konfiguracja / obsługa iOS | umiarkowana / prosta | umiarkowana / bardzo prosta | umiarkowana / prosta | bardzo prosta / prosta | umiarkowana / umiarkowana |
Logowanie kopiuj-wklej / Autowypełnianie pól | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Synchronizacja bazy haseł z innymi urządzeniami | manualnie | automatyczna | automatyczna | automatyczna | manualnie |
FUNKCJONALNOŚĆ | |||||
Wiele baz danych / struktura folderów | tak / tak | nie / tak | nie / tak | nie / nie | tak / tak |
Import / eksport haseł | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Ulubione / kopiowanie pozycji | tak / tak | tak / nie | tak / nie | nie / nie | nie / tak |
Generator silnych haseł | zadowalający | dobry | zadowalający | dostateczny | zadowalający |
Liczba obsługiwanych urządzeń | licencja dla 1 osoby** | nieograniczona | nieograniczona | nieograniczona | 5 komputerów |
Zapis danych / nazwa użytkownika / hasło / link | tak / tak / tak / tak | tak / tak / tak / tak | tak / tak / tak / tak | tak / tak / tak / tak | tak / tak / tak / tak |
Zapis notatek / załączników | tak / tak | tak / nie | tak / nie | tak / nie | tak / tak |
Integracja z Chrome / Firefox | tak / tak | tak / tak | tak / tak | tak / tak | tak / tak |
Wszystkie testowane menedżery haseł oferują wiele interesujących funkcji, które czynią z nich znacznie lepsze narzędzia zarządzania i przechowywania haseł niż zaszyfrowany arkusz Excela czy jakikolwiek inny dokument, np. zaszyfrowany plik tekstowy. Celowo powtarzam słowo “zaszyfrowany” – trzymanie haseł “dla pamięci” w nieszyfrowanym pliku w jakimkolwiek formacie to proszenie się o kłopoty. Jednym z najpopularniejszych narzędzi jest 1Password – to bardzo dobry program, ale naszym zdaniem najlepszym rozwiązaniem jest LastPass. Z kolei otwartoźródłowy, bezpłatny KeePass to program polecany dla bardziej świadomych zagrożeń użytkowników. Ma on mniej funkcji automatycznych, gdyż wymaga samodzielnego wykonania np. kopii zapasowej haseł, ale z drugiej strony lokalny charakter aplikacji spodoba się tym, którzy dbają o bezpieczeństwo własnego, domowego komputera i nie chcą współdzielić szyfrowanej bazy haseł z serwerami jakiegokolwiek usługodawcy. Pamiętajmy też, że wszystkie z testowanych narzędzi są dostępne w edycjach bezpłatnych, bądź próbnych, dzięki czemu możemy samodzielnie wypróbować interesujące nas rozwiązanie. Wyboru – jak zawsze – dokonują konsumenci, my mamy nadzieję, że przekazane tu informacje ułatwią by był on optymalny względem potrzeb użytkownika. | CHIP
Powiązane treści: