Графические пароли на телефон сложные: Графические ключи так же предсказуемы, как пароли «1234567» и «password» — «Хакер»

Содержание

Графические ключи так же предсказуемы, как пароли «1234567» и «password» — «Хакер»

Многочисленные утечки данных не раз доказывали, что самые распространенные пароли (а также самые уязвимые), это всевозможные вариации на тему «password», «p@$$w0rd» и «1234567». Когда в 2008 году в Android появились графические ключи, казалось, они могут изменить ситуацию. Теперь становится ясно, что ситуация с графическими ключами мало отличается от ситуации с обычными паролями. Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Свой доклад под названием «Скажи мне кто ты, и я скажу тебе, как выглядит твой графический пароль» Лёге зачитала на конференции PasswordsCon в Лас-Вегасе.

Так как графически ключи еще сравнительно молоды, и собрать большое количество примеров реальных ключей «из жизни» затруднительно, выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP).

Тем не менее, полученные на выходе данные оказались небезынтересны.

«Люди предсказуемы. В случае графических паролей, мы наблюдаем тот же подход, которым люди руководствуются при создании PIN-кодов и обычных буквенно-числовых комбинаций», — рассказала Лёге на конференции. ALP может содержать не менее 4 узлов и не более 9, что суммарно дает  389,112 возможных комбинаций. Так же как в случае с обычными паролями, число комбинаций возрастает экспоненциально, вместе с длиной графического ключа.

Длина графического ключаЧисло комбинаций
41,624
57,152
626,016
772,912
8140,704
9140,704

 

В целом, основные собранные данные таковы:

  • 44% ALP начинаются из верхнего левого узла
  • 77% начинаются в одном из четырех углов экрана
  • 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций
  • Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций
  • Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор

Лёге попросила опрошенных создать три разных ALP: для банковского приложения, для приложению для покупок и для разблокировки смартфона.
К сожалению, опрошенные мужчины и женщины, в подавляющем большинстве, создали ключи из 4-5 узлов. Наименее популярны у пользователей, по неясной причине, оказались пароли длиной 8 узлов, и даже пароли из максимальных 9 узлов набрали больше «голосов».
На иллюстрации ниже верхняя колонка – пароли мужчин, нижняя – пароли женщин:

Мужчины в целом придумывают более сложные и длинные пароли, чем женщины. Самые сложные пароли – у молодых мужчин. Иллюстрация ниже демонстрирует разницу в сложности паролей:

Однако количество узлов – не единственный важный фактор для создания надежного графического ключа. Специфическая последовательность соединения узлов также является ключевым моментом для такого пароля. Если присвоить узлам пароля числа, расположив их так же, как они расположены на клавиатуре обычного телефона, получится, что последовательность 1, 2, 3, 6 куда менее безопасна, чем 2, 1, 3, 6, которая меняет направление.
Мужчины и здесь выбирают более надежные комбинации, такие как последовательность 2, 3, 1. Женщины почти никогда не выбирают комбинации с пересечениями. Лёге отмечает, что людям, в целом, сложно запомнить паттерны высокой сложности.

Команда исследователей формализовала систему оценки сложности графических ключей еще в 2014 году, представив документ «Dissecting pattern unlock: The effect of pattern strength meter on pattern selection».

Опираясь на данную систему оценки надежности комбинаций, Лёге получила следующие цифры: самый ненадежный пароль среди опрошенных набрал 6,6 баллов, самый надежный – 46,8 баллов. Средняя надежность пароля составила 13,6 баллов.

Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее. Если атакующий, пытается взломать смартфон и знает имя жертвы, все становится совсем просто.

«Было очень забавно видеть, что люди используют ту же стратегию запоминания, к которой привыкли, используя численно-буквенные пароли. Тот же самый образ мысли», — рассказала Лёге. Выходит, если атакующим удастся собрать достаточно большое количество графических ключей, они смогут воспользоваться моделью Маркова, что значительно увеличит их шансы на успех. Лёге не стала фокусироваться на данном методе взлома в своем докладе из этических соображений.

В заключение Лёге дала ряд советов, как сделать ALP безопаснее. Во-первых, в графическом ключе стоит использовать большее количество узлов, что сделает пароль более сложным. Во-вторых, стоит добавить пересечений, так как они усложняют атакующим подбор комбинации и помогут запутать злоумышленника, если тот решил подсмотреть пароль через плечо жертвы. В-третьих, стоит отключить опцию «показывать паттерн» в настройках безопасности Android: если линии между точками не будут отображаться на экране, подсмотреть ваш пароль станет еще сложнее.

Фото: Marte Løge

Самые распространенные графические пароли

Xakep #248. Checkm8

Многочисленные утечки данных не раз доказывали, что самые распространенные пароли (а также самые уязвимые), это всевозможные вариации на тему «password», «p@$$w0rd» и «1234567». Когда в 2008 году в Android появились графические ключи, казалось, они могут изменить ситуацию. Теперь становится ясно, что ситуация с графическими ключами мало отличается от ситуации с обычными паролями. Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Свой доклад под названием «Скажи мне кто ты, и я скажу тебе, как выглядит твой графический пароль» Лёге зачитала на конференции PasswordsCon в Лас-Вегасе.

Так как графически ключи еще сравнительно молоды, и собрать большое количество примеров реальных ключей «из жизни» затруднительно, выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP).

Тем не менее, полученные на выходе данные оказались небезынтересны.

«Люди предсказуемы. В случае графических паролей, мы наблюдаем тот же подход, которым люди руководствуются при создании PIN-кодов и обычных буквенно-числовых комбинаций», — рассказала Лёге на конференции. ALP может содержать не менее 4 узлов и не более 9, что суммарно дает 389,112 возможных комбинаций. Так же как в случае с обычными паролями, число комбинаций возрастает экспоненциально, вместе с длиной графического ключа.

Длина графического ключаЧисло комбинаций
41,624
57,152
626,016
772,912
8140,704
9140,704

В целом, основные собранные данные таковы:

  • 44% ALP начинаются из верхнего левого узла
  • 77% начинаются в одном из четырех углов экрана
  • 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций
  • Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций
  • Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор

Лёге попросила опрошенных создать три разных ALP: для банковского приложения, для приложению для покупок и для разблокировки смартфона.
К сожалению, опрошенные мужчины и женщины, в подавляющем большинстве, создали ключи из 4-5 узлов. Наименее популярны у пользователей, по неясной причине, оказались пароли длиной 8 узлов, и даже пароли из максимальных 9 узлов набрали больше «голосов».

На иллюстрации ниже верхняя колонка – пароли мужчин, нижняя – пароли женщин:

Мужчины в целом придумывают более сложные и длинные пароли, чем женщины. Самые сложные пароли – у молодых мужчин. Иллюстрация ниже демонстрирует разницу в сложности паролей:

Однако количество узлов – не единственный важный фактор для создания надежного графического ключа. Специфическая последовательность соединения узлов также является ключевым моментом для такого пароля. Если присвоить узлам пароля числа, расположив их так же, как они расположены на клавиатуре обычного телефона, получится, что последовательность 1, 2, 3, 6 куда менее безопасна, чем 2, 1, 3, 6, которая меняет направление.
Мужчины и здесь выбирают более надежные комбинации, такие как последовательность 2, 3, 1. Женщины почти никогда не выбирают комбинации с пересечениями. Лёге отмечает, что людям, в целом, сложно запомнить паттерны высокой сложности.

Команда исследователей формализовала систему оценки сложности графических ключей еще в 2014 году, представив документ «Dissecting pattern unlock: The effect of pattern strength meter on pattern selection».
Опираясь на данную систему оценки надежности комбинаций, Лёге получила следующие цифры: самый ненадежный пароль среди опрошенных набрал 6,6 баллов, самый надежный – 46,8 баллов. Средняя надежность пароля составила 13,6 баллов.

Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее.

Если атакующий, пытается взломать смартфон и знает имя жертвы, все становится совсем просто.

«Было очень забавно видеть, что люди используют ту же стратегию запоминания, к которой привыкли, используя численно-буквенные пароли. Тот же самый образ мысли», — рассказала Лёге. Выходит, если атакующим удастся собрать достаточно большое количество графических ключей, они смогут воспользоваться моделью Маркова, что значительно увеличит их шансы на успех. Лёге не стала фокусироваться на данном методе взлома в своем докладе из этических соображений.

В заключение Лёге дала ряд советов, как сделать ALP безопаснее. Во-первых, в графическом ключе стоит использовать большее количество узлов, что сделает пароль более сложным. Во-вторых, стоит добавить пересечений, так как они усложняют атакующим подбор комбинации и помогут запутать злоумышленника, если тот решил подсмотреть пароль через плечо жертвы. В-третьих, стоит отключить опцию «показывать паттерн» в настройках безопасности Android: если линии между точками не будут отображаться на экране, подсмотреть ваш пароль станет еще сложнее.

Самые популярные коды блокировки смартфона. Есть такие сочетания цифр, которые являются простыми для запоминания, которые следует избегать и не ставить в качестве кодов блокировки на свой смартфон. Это важно для того, чтобы посторонние и чужие люди не могли воспользоваться личной информацией, которая хранится у вас у вас в телефоне. Например, это код 1234, и 7777.

Один из руководителей отдела по киберугрозам американской компании в одном из журналов опубликовал список самых популярных кодов блокировки, которые используют обычные люди в своих смартфонах. Как утверждают специалисты, с помощью использования этих кодов можно взломать 25% мобильных устройств людей.

Самые часто используемые коды блокировки телефонов

Ниже рассмотрим этот список, заодно вы сможете проверить, нет ли среди них тех, которые используете вы на своём телефоне.

  • 1234
  • 1111
  • 0000
  • 7777
  • 1212
  • 2000
  • 4444
  • 1004
  • 2222
  • 6969
  • 9999
  • 3333
  • 5555
  • 6666
  • 1122
  • 1313
  • 8888
  • 4321
  • 2002
  • 1010

Самым популярным является код блокировки 1234, его используют примерно 12% пользователей, а код 1111 используют для блокировки порядка 7% пользователей смартфонов. Сейчас большое количество людей для блокировки и разблокировки своего смартфона используют отпечаток пальца или даже сканер лица. Но практически все смартфоны имеют альтернативный метод разблокировки входа в устройство, в виде кода. Поэтому важно всегда придумывать более сложные комбинации, чтобы ваши личные данные были в безопасности от посторонних.

Поэтому если у смартфона был использован один из вышеперечисленных кодов блокировки, то заблокированный экран не будет являться препятствием для доступа к личной информации смартфона. Потому что блокировку в этом случае можно подобрать даже за 90 секунд.

Какие бывают блокировки экрана и защита смартфона

Есть несколько способов блокировки экрана на современных смартфонах, рассмотрим более подробно каждый из них.

Pin-код и пароль

Создание пин-кода не менее чем из 4 цифр или пароль, который состоит из букв разного регистра, цифры специального символа, являются наиболее популярной и эффективной защитой современного смартфона. Подобрать что это за пароль или Пин-код достаточно нелегко, если пользователь сам не введет самый распространённый или легкий пароль.

Периодически случаются ситуации, когда особо умные пользователи получают доступ к смартфонам системы Android, даже который защищен паролем, при помощи обнаружения уязвимостей самой системы. Например, ошибка системы позволяла при запуске приложения камеры, а после этого введения длинной строки на экране экстренного вызова получить доступ к телефону, потому что сначала устройство зависало, а затем был предоставлен доступ. Конечно, разработчики стараются оперативно исправлять такие уязвимости и ошибки, однако пользователи периодически находят такие способы, как разблокировать телефон, не зная пароль или Пин-код.

Блокировка графическим ключом

Данный метод разблокировки смартфона предполагает, чтобы пользователь приложил палец на точку на экране смартфона в поле с девятью точками. Пользователь должен составить графический ключ от 4 до 9 точек, это составляет более 140 миллионов различных комбинаций. При этом на практике пользователи смартфонов используют небольшую часть этого числа, и поэтому метод может оказаться не таким уж и безопасным.

Эксперты считают, что каждые 5 смартфон защищены одним из 20 самых популярных графических ключей, это значит, что мошеннику не понадобится много времени для того, чтобы получить доступ к личным данным вашего телефона.

Сканирование радужной оболочки глаза

У каждого человека уникальная радужка глаза, и её расположение не меняется с годами. Специалисты предположили, что можно использовать радужную оболочку, как и отпечаток пальца, для биометрической защиты при разблокировке и блокировке смартфона. Для сканирования радужной оболочки глаза есть специальный модуль и светодиод, который светит инфракрасным светом. При этом процесс сканирования быстрый, и процесс разблокировки занимает менее чем 1 секунда.

Однако, несмотря на то, что этот способ казался самым лучшим в плане безопасности, этот метод блокировки смартфона достаточно быстро взломали хакеры. Один из таких специалистов сделал правильную фотографию глаза и линзу, которую применил для разблокировки. Таким способом был взломан один из последних моделей смартфона популярной фирмы. В дальнейшем такую технологию другие компании не стали использовать в новых моделях телефонов, в качестве способа блокировки и разблокировки.

Отпечаток пальца

Сканер отпечатка пальцев был придуман давно в мире технологий, но на рынке смартфонов появился относительно недавно. Сканер отпечатка пальца на смартфонах идентифицирует пользователя по уникальному рисунку борозд и гребней на кончике пальца. У каждого человека в мире существует свой собственный уникальный рисунок, и он не повторяется.

Хотя сканер отпечатка пальцев является достаточно безопасным способом блокировки и разблокировки смартфона, защита необеспеченна на все 100%. Хакеры и мошенники с помощью зубного композита и доступа к ладони пользователя, могут получить доступ к вашему смартфону.

Умная разблокировка Smart lock

Умный способ разблокировки смартфона, это когда не требуется вводить пин-код или рисовать графический ключ, чтобы разблокировать телефон. Система Android предполагает использование такой системы в смартфонах, когда устройство автоматически блокируется и разблокируется в определённых ситуациях. Смартфон должен оставаться разблокированным, когда он находится рядом с телом, когда телефон находится в конкретном месте, если смартфон находится недалеко от определенного устройства Bluetooth. Или когда устройство определяет лицо пользователя или голосовую команду для разблокировки смартфона. Все эти функции работы действуют благодаря акселерометру, Bluetooth, GPS и фронтальной камеры. В качестве дополнительной защиты используется функция автоматической блокировки экрана через несколько часов бездействия.

Способы защиты смартфона

Для того чтобы ваш смартфон был максимально защищенным, нельзя использовать простые и распространённые графические ключи, шаблоны фигур, пароля и пин-коды. Не стоит в паролях использовать имена, даты и все слова, которые могут сломать. Также следует отключить функции, которые могут позволить третьим лицам получить доступ к вашему смартфону. По возможности нужно установить двойную защиту на смартфон, и установить минимальное количество неудачных попыток разблокировки.

Конечно, сказать, что какой-то способ является самым безопасным и даёт стопроцентную гарантию, нельзя. Чтобы не стать добычей мошенников, нужно устанавливать и использовать сложный пароль и понимать, что самое главное безопасность, а не комфорт. Используйте сложные пароли и графические ключи, чтобы ваш телефон никто не мог сломать и использовать ваши личные данные.

Мастерок.жж.рф

Хочу все знать

Если вы один из тех сотен миллионов, которые «пользуют» графический ключ, чтобы защитить свой девайс от несанкционированного доступа, то вам стоит пересмотреть меры безопасности и своё отношение к этому варианту.

Самый простой способ мне показали друзья — просто взяли мой телефон, посмотрели на экран под углом и увидели полоски движения пальца по точками. Потом за пару вариантов подобрали мой не сложный графический ключ.

На днях было выявлен более технологичный вариант взлома, причем программисты пришли к выводу, что сложный «узор» — вообще не спасение. Так что же это за вариант?

Что такое графический пароль? Заместо числового пароля вам предлагается выдумать замысловатую фигуру, которую надлежит оформить, проведя пальчиком по экрану через любые 9 точек. Cмартфон можно разблокировать, повторив изначально заданную фигуру. Если Федот не тот, теряешь право на вход.

Раньше на телефонах «стояли» пароли. Потом появились более замысловатые способы защиты от вторжения. Ожидалось счастье человечества. Но вот графический пароль есть, а счастья нет.

Специалисты по информационной безопасности из Ланкастерского университета, Университета Бата (Великобритания) и Северо-западного политеха (г. Сиань, КНР) научились с помощью алгоритмов компьютерного зрения подбирать графический ключ для разблокировки смартфонов на базе «Андроида».

Алгоритм компьютерного зрения — это когда сначала на видео записывается то, как пользователь водит пальцем по экрану, а потом программа анализирует движения пальцем, чтобы подобрать возможные варианты экранной «хореографии» и разлочить устройство.

Для проверки методики программисты попросили 120 человек придумать графический ключ. Добровольцы ухищрялись как могли: меняли направление движения пальца, рисовали сложные фигуры.

Однако положение их было ужасно! Для анализирующего алгоритма неважно, как быстро, или как замысловато сформирован «рисунок» ключа. Главное, что есть злоумышленник, есть видеокамера, и всё записано на видео. «Скормив» это видео программе с разработанным алгоритмом мы получаем варианты графического ключа.

Надо заметить, что программистам удалось разблочить телефон в 95% случаев, причём на это ушло не более 5 попыток. Для повышения безопасности исследователи советуют всякий раз прикрывать второй рукой экран смартфона при его разблокировке. Также можно прибегнуть к обманным движениям пальцами, чтобы запутать анализирующий алгоритм вора.

А вот еще есть ролики, как разблокировать смарт защищенный графическим ключом:

Какие бывают графические ключи. Нестандартные способы разблокировки графического ключа на смартфонах и планшетах с ОС Android

Многочисленные утечки данных не раз доказывали, что самые распространенные пароли (а также самые уязвимые), это всевозможные вариации на тему «password», «[email protected]$$w0rd» и «1234567». Когда в 2008 году в Android появились графические ключи, казалось, они могут изменить ситуацию. Теперь становится ясно, что ситуация с графическими ключами мало отличается от ситуации с обычными паролями. Выпускница Норвежского университета естественных и технических наук Марте Лёге (Marte Løge) провела исследование данной темы, в ходе защиты магистерской диссертации. Свой доклад под названием «Скажи мне кто ты, и я скажу тебе, как выглядит твой графический пароль» Лёге зачитала на конференции PasswordsCon в Лас-Вегасе.

Так как графически ключи еще сравнительно молоды, и собрать большое количество примеров реальных ключей «из жизни» затруднительно, выборка у Лёге получилась небольшая – она проанализировала 4 000 Android lock Patterns (ALP). Тем не менее, полученные на выходе данные оказались небезынтересны.

«Люди предсказуемы. В случае графических паролей, мы наблюдаем тот же подход, которым люди руководствуются при создании PIN-кодов и обычных буквенно-числовых комбинаций», — рассказала Лёге на конференции. ALP может содержать не менее 4 узлов и не более 9, что суммарно дает 389,112 возможных комбинаций. Так же как в случае с обычными паролями, число комбинаций возрастает экспоненциально, вместе с длиной графического ключа.

В целом, основные собранные данные таковы:

  • 44% ALP начинаются из верхнего левого узла
  • 77% начинаются в одном из четырех углов экрана
  • 5 – среднее число задействованных в графическом пароле узлов, то есть взломщику придется перебрать менее 8 000 комбинаций
  • Во многих случаях графический пароль состоит за 4 узлов, а это уже менее 1,624 комбинаций
  • Чаще всего ALP вводят слева направо и сверху вниз, что тоже значительно облегчает подбор

Лёге попросила опрошенных создать три разных ALP: для банковского приложения, для приложению для покупок и для разблокировки смартфона.
К сожалению, опрошенные мужчины и женщины, в подавляющем большинстве, создали ключи из 4-5 узлов. Наименее популярны у пользователей, по неясной причине, оказались пароли длиной 8 узлов, и даже пароли из максимальных 9 узлов набрали больше «голосов».
На иллюстрации ниже верхняя колонка – пароли мужчин, нижняя – пароли женщин:

Мужчины в целом придумывают более сложные и длинные пароли, чем женщины. Самые сложные пароли – у молодых мужчин. Иллюстрация ниже демонстрирует разницу в сложности паролей:

Однако количество узлов – не единственный важный фактор для создания надежного графического ключа. Специфическая последовательность соединения узлов также является ключевым моментом для такого пароля. Если присвоить узлам пароля числа, расположив их так же, как они расположены на клавиатуре обычного телефона, получится, что последовательность 1, 2, 3, 6 куда менее безопасна, чем 2, 1, 3, 6, которая меняет направление.
Мужчины и здесь выбирают более надежные комбинации, такие как последовательность 2, 3, 1. Женщины почти никогда не выбирают комбинации с пересечениями. Лёге отмечает, что людям, в целом, сложно запомнить паттерны высокой сложности.

Команда исследователей формализовала систему оценки сложности графических ключей еще в 2014 году, представив документ «Dissecting pattern unlock: The effect of pattern strength meter on pattern selection».
Опираясь на данную систему оценки надежности комбинаций, Лёге получила следующие цифры: самый ненадежный пароль среди опрошенных набрал 6,6 баллов, самый надежный – 46,8 баллов. Средняя надежность пароля составила 13,6 баллов.

Помимо прочего, графические ключи оказались подвержены той же «болезни», что и численно-буквенные пароли, в качестве которых пользователи часто используют обычные слова. Более 10% полученных Лёге паролей оказались обычным буквами, которые пользователи чертили на экране. Хуже того, почти всегда выяснялось, что это не просто буква, но первая буква имени самого опрошенного, его супруга(ги), ребенка и так далее. Если атакующий, пытается взломать смартфон и знает имя жертвы, все становится совсем просто.

«Было очень забавно видеть, что люди используют ту же стратегию запоминания, к которой привыкли, используя численно-буквенные пароли. Тот же самый образ мысли», — рассказала Лёге. Выходит, если атакующим удастся собрать достаточно большое количество графических ключей, они смогут воспользоваться моделью Маркова , что значительно увеличит их шансы на успех. Лёге не стала фокусироваться на данном методе взлома в своем докладе из этических соображений.

В заключение Лёге дала ряд советов, как сделать ALP безопаснее. Во-первых, в графическом ключе стоит использовать большее количество узлов, что сделает пароль более сложным. Во-вторых, стоит добавить пересечений, так как они усложняют атакующим подбор комбинации и помогут запутать злоумышленника, если тот решил подсмотреть пароль через плечо жертвы. В-третьих, стоит отключить опцию «показывать паттерн» в настройках безопасности Android: если линии между точками не будут отображаться на экране, подсмотреть ваш пароль станет еще сложнее.

Заблокировали телефон графическим ключом и забыли его? Наша статья расскажет обо всех возможных способах решения проблемы.

Навигация

В данной статье хотелось бы обсудить вопрос — что делать , если забыл графический ключ ? Наверняка , многие пользователи бывали в ситуации , когда пароль либо забывался , либо дети случайно поставили . Итак , давайте разберем все возможные способы разблокировки графического ключа .

1 . Введите пароль от Google аккаунта

Наиболее лёгким методом является ввод пароля от аккаунта Google . Если вы его ещё не завели , то позаботьтесь об этом заранее . При неправильно вводе ключа смартфон попросит у вас ввести пароль от аккаунта . Введите его , немного подождите и ваш девайс разблокируется . Если вы забыли пароль , то восстановить его несложно . Для этого воспользуйтесь специальной формой на компьютере или телефоне .

Проведите операцию восстановления прямо на своём смартфоне , но предварительно включительно интернет . При отключеном Wi —fi , то сделайте следующее :

  • Нажмите на экстренный вызов
  • Напишите *#*#7378423 #*#*
  • Выберите пункт Service Test — Wlan
  • Подключиться к Wi —fi

Как разблокировать Андроид — способ 2 . Позвоните на свой номер телефона

Метод сработает не на каждой версии Андроид . Это возможно только на 2 .2 и меньше . Чтобы произвести разблокировку графического ключа таким образом , ответьте на звонок , затем войдите в настройку безопасности и выключите запрос пароля .

Как разблокировать Андроид — способ 3 . Дождитесь , пока у телефона кончится зарядка

Соответственно , для реализации данного способа следует дождаться пока батарейка у смартфона сядет . Когда вы получите уведомление о малом количестве заряда , войдите в настройку питания , вернитесь в основные параметры и зайдите в безопасность .

Как разблокировать Андроид — способ 4 .

Установите приложение SMS Bypass

Чтобы убрать блокировку , вам потребуются Root —права . Если вы найдёте сломанную версию или бесплатный аналог , то вы везунчик . В противной ситуации придётся заплатить 1 $.

Если ваш смартфон заблокировался , но имеются Root —права и он соединен с интернетом , то установите удаленно приложение через компьютер .

Теперь непосредственно о разблокировке . Для графических ключей установлен стандартный пароль 1234 . Для разблокировки , напишите с любого номера смс 1234 reset на ваш телефон . После получения соо щения смартфон перезагрузится . Вам остаётся ввести любой ключ и блокировка снимется .

Есть ещё несколько методов , но они немного сложнее и при их использовании теряются данные .

Информация исчезает не вся , а только контакты , сообщения и настройки . Метод заключается в сбрасывании настроек смартфона до заводских . Но при наличии аккаунта Google , контакты и заметки с лёгкостью восстанавливаются , поэтому лучше сделать аккаунт .

Как разблокировать Андроид — способ 5 . Полный сброс настроек

Каждый производитель придумал свой способ сброса , а если вы владелец альтернативного recovery , CWM , TWRP или 4ext , тозайдите в него и выберите Factory reset / wipe data .

Сбрасываем Samsung

При наличии старой модели , отключите телефон ,и удерживая Home и включение , запустить его .

При использовании новой модели , добавьте сюда ещё и прибавление громкости . Здесь у вас будет использоваться уже три кнопки .

Сбрасываем HTC

  • Отключите девайс и при возможности достаньте и вставьте батарею
  • Зажмите кнопку убавления громкости и включения
  • Когда увидите значок зелёного робота разожмите кнопки
  • Далее громкостью двигайтесь по меню и делайте выбор кнопкой питания . Что именно нажать , будет зависеть от модели — Factory Reset либо Clear Storage

Сбрасываем Huawei

  • Выключите смартфон , вытащите и вставьте батарею
  • Зажмите громкость вниз и включение
  • Когда увидите значок Андроид , отпустите кнопки
  • Громкостью двигайтесь по меню и выберите wipe data / factory reset
  • Перезагрузите устройство и ключ удалится

Сбрасываем Sony

  • Вам понадобится установленная программа Sony Ericsson PC Suite на компьютер
  • После её настройки можно подключать к ПК телефон
  • Включите приложение и перейдите в раздел инструментов
  • Нажмите на восстановление данных
  • Выполняйте пошагово все , что рекомендуется программой

Сбрасываем ZTE

Тут есть два варианта решения проблемы :

  1. Включите подсветку экрана и нажмите на экстренный вызов , а затем введите *983 *987 # и сбросьте данные
  2. Зайдите в recovery и перейдите на wipe data / factory reset . Для перехода в этот режим зажмите прибавление громкости и включение

Сбрасываем Prestigio

  1. Отключите устройство
  2. Для перехода в recovery используйте увеличение громкости , включение и Home
  3. По очереди нажмите на :
  • wipe data / factory reset
  • delete all user data
  • reboot system now

Сбрасываем Asus

  • Отключите гаджет
  • Зажмите убавление звука и включение . Теперь подождите пока вам будет показано две строки
  • Клавишами громкости перейдите на WIPE DATA и выберите его прибавлением звука

Сбрасываем Archos

Данный метод очень похож на предыдущие . Этапы практически такие же .

Есть также сложные способы без утраты информации .

Способ 6 . Удалите файл gesture .key

Способ подойдет только владельцам альтернативного recovery :

  • Скачайте приложение для файлов Aroma
  • Установите его из режима Recovery
  • Теперь вам остаётся удалить файлик , который расположен по пути /data /system /gesture . key
  • Перезгрузите устройство и нарисуйте любой ключ

Способ 7 . Удалите gesture .key с использованием обновлений или подмены

  • Скачайте GEST .zip
  • Установите его с помощью Recovery
  • Перезагрузите телефон и укажите любой ключ

Способ 8 . Используйте приложение от производителя

Снятие блокировки HTC

  • Установите HTC Sync на компьютер
  • Подключите телефон и установите Screen Lock Bypass
  • Перезагрузите устройство

Снятие блокировки Samsung

  • В данной ситуации вам понадобится аккаунт Samsung и чтобы в него был выполнен вход с вашего устройства
  • Зайдите на официальный сайт Sumsung
  • Найдите раздел «Контент и сервисы «, нажмите на поиск устройства и выберите разблокировку экрана

Снятие блокировки Huawei

  • Скачайте и установите HiSuite
  • Подсоедините ваш гаджет к компьютеру
  • В программе нажмите на «Контакты «, а далее «мой E —mail ‘
  • Восстановите пароль

Это были все способы разблокировки графического ключа . Если по каким —либо причинам вам ничего не помогло , то обратитесь за профессиональной помощью .

Видео: Как разблокировать графический ключ?

Может вы знаете, как узнать код блокировки на Андроид смартфоне?

Узнать графический код телефона вы можете разными способами, все эти способы требуют не малой возни. Также они имеют один существенный недостаток, владелец телефона: жена, муж или ребенок всегда смогут узнать что кто-то копался в телефоне, так как во время процедуры снятия когда блокировки, все эти способы требуют сброса старого графического кода и установки нового.

Я же расскажу о самом простом и рабочем способе. С помощью этого способа вы сможете узнать код блокировки телефона не изменяя данных владельца мобильного устройства. Таким образом никто не узнает что у вас есть доступ к телефону. Данный метод настолько прост что вы прочитав эту статью подумаете лишь об одном «Как я не догадался об этом сам». Этот способ работает на всех телефонах защитное стекло которого не имеет олеофобное покрытие (95% всех телефонов не имеют такого защитного покрытия).

Как узнать графический код?

Для того чтобы узнать код блокировки нам понадобится:

  • Сам телефон, смартфон, планшет.
  • Любая тряпочка.
  • Салфетка или туалетная бумага без узора.
  • Что-то оставляющее равномерное жирное пятно: растительное или подсолнечное масло, блеск для волос и т.д.

Теперь нам необходимо остаться наедине с телефоном, планшетом.

  1. Сухой тряпкой очищаем экран телефона от пыли.
  2. Смачиваем тряпку в чем-то жирном и максимально выжимаем.
  3. Протираем экран телефона жирной тряпкой.
  4. Салфеткой или микрофибровой тряпочкой протираем экран оставляя равномерный слой жира на всем экране телефона. Постарайтесь это сделать так чтоб выглядело естественно.

Телефон готов. Отложите его в сторону. Теперь задействуя или просто смекалку необходимо сделать так, чтоб человек разблокировал телефон а потом оставил вас с ним еще раз наедине. Сделать это не трудно.

После этого подойдите к окну или другому источнику света. Посмотрев на экран телефона под определенным углом, вы увидите графический код блокировки телефона. Выглядеть это будет так:

Как узнать код блокировки телефона

Так, по следам пальца человека, можно узнать не только графический код блокировки, но и цифровой, но это конечно посложнее.

Для тех же кто для защиты телефона или планшета использует графический код, эта статья должна быть ответом на вопрос «Стоит ли использовать графический код блокировки»

Надеюсь вы смогли узнать код блокировки мобильного устройства. Если вам понравилась статья жмите на одну из кнопок вашей соцсети. Не забывайте о том что ваш лайк это наш стимул. Спасибо!

Сегодня телефон заменяет компьютер по своей функциональности. Пользователи проводят всевозможные виды банковских операций на андроиде, сохраняют пароли от аккаунтов электронных кошельков в системе. Естественно, устройство с такой информацией нужно защищать, чему способствуют методы безопасности, например, введение определенного узора на экране блокировки.

Но что делать, если поставил, не задумываясь, тяжелый узор, и не можешь его разгадать? Как разблокировать графический ключ в таком случае?

Форс-мажоры

Кроме описанной проблемы, бывает, что даешь ребенку поиграть на планшете в игру. Внезапно он может решить поиграть в «покопайся в настройках и посмотри, что будет». Это, конечно, очень веселая игра, но, когда берешь свое устройство в руки и думаешь, как снять блокировку, ребенок понятия не имеет, что он там вводил, и ты пробуешь разгадать возможные комбинации графического ключа, тебе уже не до игр.

Кому будет полезно — я опишу данную проблему и возможности ее решения. Для начала разберем самые простые, а дальше пойдут методы, стирающие полностью информацию с девайса. Я понимаю, что не хотелось бы потерять все данные, так что начнем с тех, какие не будут задевать систему. Но если это вам не помогут, другого метода отключить графический ключ, кроме как делать ребут (обнуление данных) или даже перепрошивку (переустановка операционной системы. Тоже, естественно, удаляет данные), не останется.

Что такое графический ключ

Для начала разберем, что же такое установка графического пароля на андроид:

Это вариант пароля, что используется на устройстве с операционной системой андроид. Являет собой определенные картинки, которые пользователи должны рисовать для разблокировки графического ключа.

Как по мне, единственная мотивация, что может быть у человека для подобной защиты девайса, — это скука. Пользователь устает набирать числа и ищет новые интересные способы. Оставить защиту и блокировку на попечение картинки — это не самая лучшая идея.

Ведь какие бывают варианты воровства вашего секретного слова или числа, пока вы набираете его на мобиле? Если вы тыкаете на экран, набирая пароль, никто со стороны не сможет его разгадать.

А если наблюдать за человеком, который использует для разблокировки вариант графического пароля, легко угадать его и вскрыть девайс по мере необходимости. Кроме всего прочего, если знаешь самые популярные ключи, можно подобрать, так что я такой метод не использую и советую его поменять на стандартный числовой. Тут-то можно загадать любую цифру и ее никто не взломает, чтобы снести вам систему.

Можете сделать один универсальный числовой код, который будет достаточно сложным, и вводить его в разных аккаунтах. Такое не советуют, но, я думаю, это лучше, чем придумывать сложные графические ключи, ведь их все равно легко разгадать (но не всегда легко вспомнить).

Но все же, вернемся к вопросу как разблокировать графический ключ, если ты его забыл.

Методы снятия блокировки

Что делать? Можно убрать с помощью ниже описанных методов. Как уже говорилось выше, некоторые из них не задевают систему устройства и все данные останутся после их применения. Другие удалят все подчистую, так что без наличия бекапа файлы не восстановить. Начинайте с более простых, без потери данных, а уже если они не сработают, придется думать о переустановке системы. Ведь, как бы там ни было, телефон (или планшет) дороже файлов.

Позвонить на девайс

Данный метод доступен для старых андроидов — версии 2.2 и старше. Маловероятно, но если вы — олдскульщик, возможно, пользуетесь подобным. На старых версиях защита была еще такая себе и многое было не предусмотрено. Этим мы и воспользуемся.

Если это телефон (или если вы любите хранить сим-карту в планшете) и вы можете на него позвонить, сделайте это. Во время приема входящего, на старых версиях ОС появлялась возможность зайти в настройки. Дальше проходите в пункт «Защита», подпункт «Блокировка экрана». Можно снять графический ключ, поменять или удалить его.

Если есть возможность позвонить с самого девайса, делайте это. Сразу после нажатия кнопки «Вызов» будет возможность ткнуть на рабочий стол. При этом, постарайтесь попасть в любое приложение. После того, открываете настройки и меняете их.

Через аккаунт Google

Тем, кто помнит свой акк гугла, может пригодиться этот способ. Это довольно просто: после пяти неудачно набранных паролей, появится графа «Забыли пароль?» или что-то похожее на это. Тыкаете на графу, заходите в акк гугла, проходите верификацию и процедуру возвращения контроля над девайсом.

С помощью отправки SMS

Есть такая программа — SMS Bypass и если она у вас не была установлена, даже не читайте этот способ. Но если вам кто-то посоветовал ее установить, или же вы, словно Ванга, предсказали такую свою проблему, можете воспользоваться и вернуть доступ.

В приложении устанавливается секретный код (если вы не устанавливали, это 1234). С другого телефона отправляете на данную симку СМС, содержащее «1234 reset » (вместо 1234 ваш секретный код). Это позволит снести бесконечное количество паролей, если вы вдруг будете их часто забывать.

Recovery

Этот метод удалит данные на устройстве, но когда предыдущие не помогли — вперед и с песней. Режим вызывается комбинацией клавиши включения/выключения, увеличения/уменьшения громкости и Home («Домой» — возвращает на рабочий стол). Для разных моделей устройства — разные комбинации, так что или ищите вашу комбинацию в техническом руководстве (либо на коробке), или пробуйте наугад. Чаще всего это кнопки включения и увеличения громкости, но может быть и другая. Кнопки нужно жать одновременно, задерживая на несколько секунд.

Когда включится режим, ищите «Wipe data» или «Factory reset» или какую-либо комбинацию этих слов. Для переключения между пунктами используйте клавиши увеличения и уменьшения громкости, а для выбора пункта — клавишу выключения. Выберите Wipe data, дальше — Reboot или Delete all data. Все подтверждаете, везде тыкаете Yes, где нужно. Ждите ребута, устройство должно перезапуститься.

Вот такие действия мы разобрали, чтобы вернуть себе контроль над телефоном или планшетом. На будущее советую установить проги для простого сброса пароля. Так вы сможете обойтись без удаления файлов в будущем, если придется сносить установленную защиту. Вообще нужно все взвесить перед тем, как делать Wipe data, так как отменить решение уже не удастся, и вы откатите андроид до заводских настроек.

Заключение

Видео-инструкция

Практически все мобильные устройства под управлением Android, будь то смартфон или планшет, поставляются со встроенными программными средствами защиты, реализованными в виде пин-кода, обычного или графического пароля. Внешне это выглядит примерно так же, как и в других операционных системах – пользователь включает устройство, вводит на экране блокировки или входа в систему пароль и получает доступ к своей учётной записи и всем функциям.

Обычно пользователи стараются использовать сложный пароль, но в этом есть свои недостатки. Длинный пароль не так просто запомнить, а еще его можно забыть или потерять. Как тогда получить доступ к устройству и сохраненным в его памяти данным? Потеря пароля это, конечно, неприятность, но не катастрофа, потому что в Android существуют пути его обхода. В этой статье мы рассмотрим основные рабочие способы разблокировки графического ключа Андроид, часть из которых также применима и к другим типам штатной защиты.

Разблокировка через учетную запись Google

Итак, что делать, если забыл графический ключ Андроид? Смартфон подключен к учетной записи Google? Если да, прекрасно. Введите заведомо неверный графический ключ более пяти раз, при этом устройство будет заблокировано, а вы получите сообщение, что попробовать вести пароль можно будет через 30 секунд. Также на экране появится кнопка «Забыли графический ключ?». Нажмите её, введите в предложенные поля E-mail и пароль от учетной записи Google и нажмите «OK».

Если данные верны, вас попросят ввести новый графический пароль, старый при этом будет сброшен.

Если кнопка «Забыли графический ключ?» не появится сразу, попробуйте ввести неверный ключ еще несколько раз, а затем нажать «Домой».

Естественно, смартфон должен быть подключён к интернету. Если подключение заблокировано, нажмите кнопку экстренного вызова и введите USSD-команду *#*#7378423#*#* . Потом выберите опцию Service Test – WLAN и подключитесь к Wi-Fi.

Сброс пароля на старых телефонах

А вот как можно разблокировать графический ключ, если забыли его на телефоне с Android 2.2 и младше. Маловероятно, конечно, что устройства под управлением устаревших версий ОС сейчас в ходу, но может кому-то этот способ пригодится. Тут все очень просто. Позвоните на заблокированный смартфона с другого телефона, возьмите трубку и тут же перейдите в настройки, где и отключите графический пароль.

С помощью SMS Bypass

Разблокировать Андроид при забытом графическом ключе можно с помощью маленького приложения SMS Bypass , но для его корректной работы телефон должен быть рутирован, так как программе требуется полный доступ к системным файлам и настройкам. Если устройство вдруг оказалось заблокировано графическим паролем, отошлите на него с любого телефона SMS с текстом 1234 reset . Работающая в фоне SMS Bypass примет его как команду сброса пароля. После того как гаджет перезагрузится, вы можете ввести любой пароль. Если программа не установлена, а телефон заблокирован, установите её с Google Play, зайдя в свой аккаунт с компьютера.

Приложение SMS Bypass платное, но стоит оно совсем недорого.

Разрядка батареи

Если вы забыли графический ключ Андроид и хотите его снять без использования сервисов Google, можете попробовать такой способ. Дождитесь момента, когда аккумулятор начнет садиться. В момент предупреждения о низком заряде войдите в меню батареи (эта опция должна быть доступной, несмотря на действующую блокировку), оттуда перейдите в меню настроек и отключите графический ключ.

С помощью программы ADB Run

Данные графического пароля хранятся в файле gesture.key , расположенном по адресу data/system . Удалив его, вы уберете графический ключ с Андроида. Для дела вам понадобится компьютер с Windows, установленная на него программа ADB Run и кабель, коим смартфон будет подключаться к ПК по USB. Правда, есть тут одно маленькое «но». В настройках мобильного устройства должна быть включена отладка по USB. Если она отключена, зайдите в или меню Reset и поищите там опцию включения отладки по USB.

Запустите программу ADB Run, с помощью клавиш-стрелок выберите в открывшемся окне опцию «Unlock Gesture Key» и нажмите ввод.

Перезагрузите смартфон. Если что-то не получилось, попробуйте такой вариант. Подсоединив гаджет к компьютеру, откройте от имени администратора командную строку и последовательно выполните такие команды:

cd /
cd adb/progbin
adb shell
rm /data/system/gesture.key

Как снять блокировку графического ключа с Андроида, если и такой способ не принес желаемых результатов? В этом случае можно попробовать сбросить файл базы данных system.db из папки data/system . Для этого в запущенной командной строке последовательно выполняем такие команды, а затем перезагружаем мобильное устройство:

cd /
cd adb/progbin
adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name=’lock_pattern_autolock’;
update system set value=0 where name=’lockscreen.lockedoutpermanently’;
.quit

Удаление файла графического пароля через меню Recovery

Удалить файл графического пароля gesture.key можно и вручную, но для этого на устройстве должно быть установлено кастомное меню восстановления (можно попробовать и со стоковым) TWRP или CWM. Загрузитесь в меню Recovery, зайдите в раздел Advanced и выберите там приложение File Manager .

Перейдите в расположение data/system и удалите файлы gesture.key, password.key, locksettings.db, locksettings.db-wal и locksettings.db-shm.

После перезагрузки устройства войти в него можно будет с использованием любого графического пароля. Если в вашем меню восстановления нет файлового менеджера, скачайте из интернета программу Aroma Файловый менеджер, закиньте ее на карту памяти, загрузитесь с меню Recovery и выполните ее установку из него, после чего уже с помощью установленного файлового менеджера удалите вышеупомянутые файлы.

Полный сброс настроек

Если вы не нашли для себя иного способа как убрать забытый графический ключ, прибегните к жёсткому методу – сбросу устройства к заводским настройкам. Используя соответствующую вашей модели комбинацию клавиш (обычно это качелька громкости и кнопка включения), зайдите в меню Recovery, выберите опцию recovery mode , а затем пункт «Wipe Data / Factory Reset».

Нажатием «yes» подтвердите действие, нажмите «reboot system now» и дождитесь завершения процедуры сброса, в процессе которой устройство будет перезагружено.

Использование сервиса поиска устройств

Существует способ сбросить графический ключ в Андроиде в удаленном режиме. Для предотвращения кражи данных пользователя компания Google создала специальный сервис «Найти устройство», используя который можно выполнить Hard Reset, а значит сбросить блокировку графическим или иным паролем. Зайдите с компьютера или иного устройства на страницу www.google.com/android/find и авторизуйтесь. После того как телефон будет обнаружен, в списке доступных опций слева выберите «Стереть данные», нажмите одноименную кнопку и подтвердите действие. Процедура сброса будет выполнена при следующем подключении устройства к интернету.

Помощь сервисного центра

Если вы забыли графический ключ с Андроида и хотите разблокировать телефон не тратя свои нервы и с минимальной вероятностью потерять важные данные, то воспользуйтесь услугами специалистов сервисного центра или ремонтной мастерской. Услуга платная, но зато вы сведёте к минимуму риск что-то испортить, пытаясь сбросить пароль самостоятельно, особенно если станете применять для этого продвинутые методы. Специалисты сервисных центров обладают всем необходимым программным обеспечением и знают, как решать многие проблемы, возникающие в работе устройств Android. Известно им и как обойти графический ключ на заблокированном телефоне.

Читайте также…

Как выбрать максимально надежный графический ключ для блокировки смартфона?

Что только не придумывают производители смартфонов для того, чтобы пользователи отказались от паролей вроде 1234 или qwerty, подобрать которые не составляет никакого труда. Как выяснилось, использования графического ключа на странице блокировки ничуть не усложняет несанкционированный вход в устройство, поскольку большинство владельцев смартфонов используют примерно одинаковые ключи.

Исследование четырех тысяч мобильных устройств, проведенное выпускницей Норвежского университета науки и технологии Марте Логе, показало, что в 77% случаев пользователи рисуют ключ, начиная от одного из углов, и с вероятностью 44% это левый верхний угол. Большинство пользователей соединяют лишь 4 точки, а 10% рисуют какую-либо букву, которую проще всго запомнить (например, начальную из своего имени). Получается, что защита графическим ключом не такая надежная, как принято считать. В некоторых случаях она такая же слабая, как однобуквенный пароль.

Результаты этого исследования были представлены на конференции PasswordCon в Лас-Вегасе. По словам Марте, наиболее редкие комбинации — те, при которой ключ нарисован пересекающимися линиями. Их труднее всего подобрать, и сложность возрастает с увеличением числа линий.

Чтобы избежать взлома при использовании этой схемы защиты, нужно следовать нескольким правилам:


— Рисуйте ключ, начиная откуда угодно, но не из угла;
— Используйте как можно большее число точек;
— Следите за тем, чтобы окружающие не подглядели ваш пароль;
— Не забывайте протирать экран, ведь на нем может остаться след от пальца, который выдаст ваш ключ;
— Время от времени меняйте ключ блокировки. В этом случае, даже если кто-то подглядит ваш пароль, то может не успеть им воспользоваться.

Некоторые оболочки для Android (например, CyanogenMod) позволяют усложнить ключ — увеличить число точек или спрятать их с экрана. Подсмотреть ключ становится еще сложнее, ведь «злоумышленнику» будет довольно трудно запомнить рисунок, если он не знает размер «матрицы» и не видит точки. Правда, и вам с непривычки будет затруднительно вводить такой ключ.

Приложений, которые бы генерировали и запоминали графические ключи, еще не существует, поэтому придется полагаться на собственную память. После того, как вы установили новый ключ (особенно если он сложный), несколько раз подряд заблокируйте экран и смартфона и разблокируйте его, чтобы рисунок остался в вашей памяти.

Взлом графического пароля на Android

В статье описан способ обхода графического пароля на устройствах под управлением Android, основанный на алгоритме, который анализирует траекторию движения пальца в момент разблокировки устройства. Алгоритм позволяет с вероятностью 95% подобрать графический ключ не более чем за 5 попыток, т. е. прежде чем устройство автоматически заблокируется. Пользователям следует задуматься: стоит ли использовать графический пароль? Ведь безопасность устройства под вопросом.

 

 

 

1. Введение

2. Модель угроз

3. Механизм отслеживания траектории движения пальца

4. Получение информации о направлении движения пальца

5. Выводы

 

 

Введение

Операционная система Android предусматривает использование графического пароля (ключа) для разблокировки устройства, а также для защиты пользовательской информации. Большинство пользователей отдают предпочтение именно этому способу защиты своего устройства, поскольку визуальные образы воспринимаются и запоминаются человеком намного проще, чем цифры и буквы пин-кода или текстового пароля.

Учитывая распространенность данного способа защиты, понятны попытки как злоумышленников, так и правоохранителей найти способы преодоления графической защиты устройств.

Существует ряд возможностей обхода графического пароля. Оставляя в стороне специализированные программно-аппаратные комплексы, использование которых сопряжено с определенными ограничениями, остановимся на тех способах, которые не требуют специального оборудования, зато заставляют проявлять наблюдательность и, вероятно, изобретательность. Например, можно исследовать следы пальцев, оставленные владельцем на экране устройства, но, как правило, это малоэффективно, поскольку обычно приходится иметь дело с многочисленными смазанными или затертыми следами.

В недавнем исследовании рассказывалось, что вычислить графический пароль возможно, анализируя движение пальцев при рисовании узора (ключа), которое снято на видео. Стоит отметить, что видео может быть сделано на расстоянии двух метров от пользователя, например, в общественных местах.

При разработке алгоритма было использовано видео ввода пользователями устройств 120 уникальных графических ключей. Разработанный алгоритм позволяет с вероятностью 95% подобрать графический ключ не более чем за 5 попыток, до автоматической блокировки устройства.

Рассмотрим подробнее механизм воссоздания графического пароля с помощью анализа видео, фиксирующего на расстоянии движение пальца владельца.

Наиболее простая ситуация — прямое наблюдение за пользователем. В этом случае мы наиболее просто получаем искомый ключ. Этот метод не требует комментариев.

 

Рисунок 1. Метод прямого наблюдения за пользователем

 

Более актуальной является ситуация, в которой «наблюдатель» находится на расстоянии от владельца и производит съемку под углом к экрану. Здесь мы имеем дело с типичной ситуацией при записи, например, в общественном месте.

 

Рисунок 2. Запись видео «А» в общественном месте

 

Рисунок 2.1. Экран устройства, полученный с видео «А»

 

Рисунок 3. Запись видео «Б» в общественном месте

 

Рисунок 3.1. Экран устройства, полученный с видео «Б»

 

Модель угроз

Напомним, что существует несколько условий создания корректного графического ключа:

  • Ключ должен состоять как минимум из 4 точек.
  • Каждая точка может быть использована только один раз.

На рисунке 4 показан пример ключа, состоящий из пяти последовательно связанных точек на сетке 3×3.

 

Рисунок 4. Пример графического ключа

 

Для разблокировки устройства необходимо в определенной последовательности воспроизвести построенный узор (ключ), соединяя точки на экране.

Предположим, что некто хочет получить доступ к защищенному графическим паролем устройству.

Сперва необходимо получить видео, на котором пользователь разблокирует свое устройство. Далее видеозапись подвергается обработке, итогом которой становится выделение небольшого набора вероятных графических ключей.

Поскольку многие пользователи часто используют один и тот же пароль для всех своих устройств, получив один пароль, можно попытаться взломать и другие устройства этих пользователей.

 

Рисунок 5. Последовательность воссоздания графического ключа

 

На рисунке 5 поэтапно показана собственно атака.

  • На первом кадре зафиксирован момент записи видео разблокирования мобильного устройства владельцем. 
  • На втором кадре выделены два сегмента: в одном палец, рисующий узор на экране, в другом — элемент устройства (точка фиксации).

Далее подключается алгоритм отслеживания движения пальца по экрану устройства.

  • На третьем кадре — отрисовка траектории движения пальца с ракурса камеры.
  • На четвертом кадре — моделирование траектории движения пальца с ракурса пользователя.
  • На пятом кадре — набор смоделированных графических паролей (ключей).
  • На шестом кадре — итоговый графический пароль (ключ), предлагаемый к вводу на устройстве.

 

Механизм отслеживания траектории движения пальца

Следует отметить, что на каждом кадре видеоряда необходимо определять положение двух областей: первой — вокруг пальца, второй — края устройства. Для этого вычисляются относительные координаты центральных точек этих областей. На координатном графике красным отмечены те точки, которые следует использовать для воссоздания графического пароля.

 

Рисунок 6. Траектория движения пальца

 

Отслеживание движения пальца осуществляется посредством алгоритма Tracking-Learning-Detection. Алгоритм автоматически обнаруживает указанные объекты и определяет их границы.

Программный код Tracking-Learning-Detection приведен ниже:

 

По умолчанию алгоритм передает информацию о местоположении объекта относительно верхнего левого угла видеокадра. Однако съемка видео может сопровождаться дрожанием камеры. Поэтому отсчет от угла кадра создаст нестабильность в определении координат элементов изображения, что в итоге может привести к неверной идентификации графического ключа.

Для того чтобы устранить влияние дрожания камеры, следует создать видео объекта с двух разных ракурсов и применить алгоритм Tracking-Learning-Detection.

На рисунке 7 показан эффект подавления дрожания при использовании алгоритма Tracking-Learning-Detection для обработки видеоряда.

 

Рисунок 7. Устранение влияния дрожания камеры посредством алгоритма Tracking-Learning-Detection

 

Рисунок 8. Искомый графический ключ

 

Генерируемая алгоритмом Tracking-Learning-Detection траектория движения пальца искажена по отношению к действительной траектории из-за разных углов положения экрана по отношению к пользователю и камере. Поэтому следующим шагом является ее преобразование в систему координат, связанную с устройством. Для этого нам необходимо рассчитать угол между камерой и устройством.

Существует алгоритм определения границ объектов, именуемый LineSegmentDetector, способный обнаружить протяженный край объекта.

Программный код алгоритма:

 

Угол съемки — это угол между установленной границей устройства и горизонталью. Это иллюстрирует рисунок 9.  Возможная незначительная погрешность оценки угла съемки практически не влияет на результат.

 

Рисунок 9. Вычисление угла съемки

 

Используя установленный угол съемки Ѳ, производится преобразование траектории движения пальца по экрану в систему координат устройства:

где Т— матрица преобразования, S’ — координата точки отслеживаемой траектории, и S — координата после преобразования.

Для каждого видеокадра алгоритм индивидуально рассчитывает угол съемки и выполняет соответствующие преобразования.

 

Получение информации о направлении движения пальца

Чтобы определить, какие точки использовал человек, важно также знать, в каком направлении движется его палец. На рисунке 10 представлены все возможные на сетке 3×3 шестнадцать направлений движения.

 

Рисунок 10. 16 возможных вариантов направлений на сетке 3х3

 

Для каждого отрезка линии траектории необходимо рассчитать наклон и направление горизонтального смещения пальца (т. е. слева направо или наоборот). Полученная информация будет сверяться с таблицей оценки возможных направлений линий движения.

 

Таблица оценки возможных вариантов движения пальца

 

Наклон линии также определяется по координатам начальной и конечной точки выделенного отрезка. Рисунок 11 демонстрирует номера направлений движения пальца, присвоенные каждому сегменту траектории.

 

Рисунок 11. Номера направлений отслеживаемой траектории движения

 

Программный код алгоритма распознавания возможных вариантов ключа:

 

Собранная информация о траектории движения пальца сопоставляется с возможными вариантами ключей, которые ранжируются с учетом эвристики. Этот процесс описан в выше приведенном алгоритме.

 Возможность обхода графического пароля определяется тремя факторами:

  1. Сетка графического пароля должна быть известна.
  2. Качество видео, позволяющее алгоритму отслеживать движение пальца, должно быть хорошим.
  3. Видеофрагмент, захватывающий процесс ввода графического ключа, должен цельным от начала до конца.

 

Выводы

В данной статье был рассмотрен метод обхода графического пароля. Метод базируется на исследовании видеозаписи разблокирования устройства самим пользователем. Стоит отметить, что видеозапись может быть сделана с помощью камеры мобильного устройства на расстоянии до двух метров. Алгоритм восстанавливает траекторию движения пальца по экрану устройства для определения графического пароля.

Очевидно, что графический пароль не является надежным методом блокировки. Поэтому для обеспечения безопасности графического пароля стоит:

  • Использовать большее количество пересечений, так как они усложняют подбор комбинации и помогут ввести в заблуждение злоумышленника.
  • Отключить опцию «показывать паттерн» в настройках операционной системы Android. После отключения этой опции линии между точками не будут отображаться на экране устройства.
  • Закрывать экран устройства в момент ввода графического пароля — это исключит возможность подсмотреть злоумышленнику ваш пароль.

Стоит отметить, что графический пароль не является единственным способом защиты пользовательских данных в устройствах под управлением Android. Помимо графического пароля, существуют иные механизмы защиты, такие как: Touch ID, создание комбинированного пароля (состоящего из букв, символов и цифр), а также пин-код.

30 способов, которые позволят разблокировать любой смартфон. Часть 1 / Блог компании Group-IB / Хабр

В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон. Например, данные из телефона нужны следствию, чтобы понять причины суицида подростка. В другом случае — помогут выйти на след преступной группы, нападающей на водителей-дальнобойщиков. Бывают, конечно, и милые истории — родители забыли пароль от гаджета, а на нем осталось видео с первыми шагами их малыша, но таких, к сожалению, единицы. Но и они требуют профессионального подхода к вопросу. В этой статье Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB, рассказывает о способах, которые позволяют экспертам-криминалистам обойти блокировку смартфона.

Важно: эта статья написана для оценки безопасности паролей и графических паттернов, используемых владельцами мобильных устройств. Если вы решите разблокировать мобильное устройство с помощью описанных методов — помните, что все действия по разблокировке устройств вы совершаете на свой страх и риск. При манипуляции с мобильными устройствами вы можете заблокировать устройство, стереть пользовательские данные или привести устройство в неисправное состояние. Также даны рекомендации пользователям, как повысить уровень защиты своих устройств.

Итак, самым распространенным методом ограничения доступа к пользовательской информации, содержащейся в устройстве, является блокировка экрана мобильного устройства. Когда подобное устройство попадает в криминалистическую лабораторию, работа с ним бывает затруднена, так как для такого устройства невозможно активировать режим отладки по USB (для Android-устройств), невозможно подтвердить разрешение на взаимодействие компьютера эксперта с этим устройством (для мобильных устройств фирмы Apple) и, как следствие, невозможно получить доступ к данным, находящимся в памяти устройства.

Насколько обычная блокировка экрана мобильного устройства препятствует извлечению специалистами данных из него, говорит тот факт, что ФБР США заплатило крупную сумму за разблокировку iPhone террориста Сайеда Фарука, одного из участников теракта в калифорнийском городе Сан-Бернардино [1].

Методы разблокировки экрана мобильного устройства

Как правило, для блокировки экрана мобильного устройства используется:

  1. Символьный пароль
  2. Графический пароль

Также для разблокировки экрана ряда мобильных устройств могут использоваться методы технологии SmartBlock:

  1. Разблокировка по распознаванию отпечатка пальца
  2. Разблокировка по распознаванию лица (технология FaceID)
  3. Разблокировка устройства по распознаванию радужной оболочки глаза

Социальные методы разблокировки мобильного устройства

Кроме чисто технических, существуют и иные способы узнать или преодолеть PIN-код, или графический код (паттерн) блокировки экрана. В отдельных случаях социальные методы могут быть более эффективными, чем технические решения, и помочь в разблокировке устройств, перед которыми пасуют существующие технические разработки.

В данном разделе будут описаны методы разблокировки экрана мобильного устройства, которые не требуют (или требуют лишь ограниченного, частичного) применения технических средств.
Для совершения социальных атак нужно как можно глубже изучить психологию владельца заблокированного устройства, понять, по каким принципам он генерирует и сохраняет пароли или графические паттерны. Также исследователю понадобится капля везения.

При использовании методов, связанных с подбором пароля, следует учитывать, что:

  • при введении десяти неправильных паролей на мобильных устройствах компании Apple данные пользователя могут быть стерты. Это зависит от настроек безопасности, которые установил пользователь;
  • на мобильных устройствах под управлением операционной системы Android может быть использована технология Root of Trust, которая приведет к тому, что после введения 30 неправильных паролей данные пользователя буду либо недоступны, либо стерты.

Способ 1: cпроси пароль

Это покажется странным, но пароль разблокировки можно узнать, просто спросив у владельца устройства. Как показывает статистика, примерно 70% владельцев мобильных устройств охотно сообщают пароль. Особенно, если это сократит время исследования и, соответственно, владелец быстрее получит свое устройство назад. Если нет возможности спросить пароль у владельца (например, владелец устройства умер) или он отказывается его раскрыть — пароль можно узнать у его близких родственников. Как правило, родственники знают пароль или могут подсказать возможные варианты.

Рекомендация по защите: Пароль от вашего телефона — это универсальный ключ от всех данных, в том числе и платежных. Говорить, передавать, писать его в мессенджерах — плохая идея.

Способ 2: подгляди пароль

Пароль можно подсмотреть в момент, когда владелец пользуется устройством. Даже если вы запомните пароль (символьный или графический) лишь частично — это значительно сократит количество возможных вариантов, что позволит быстрее подобрать его.

Вариантом данного метода является использование записей камер видеонаблюдения, на которых запечатлен владелец, разблокирующий устройство с помощью графического пароля [2]. Описанный в работе «Cracking Android Pattern Lock in Five Attempts» [2] алгоритм, путем анализа видеозаписей, позволяет предположить варианты графического пароля и разблокировать устройство за несколько попыток (как правило, для этого нужно сделать не более пяти попыток). Как утверждают авторы, «чем сложнее графический пароль, тем проще его подобрать».

Рекомендация по защите: Использование графического ключа — не лучшая идея. Цифро-буквенный пароль подглядеть очень сложно.

Способ 3: найди пароль


Пароль можно найти в записях владельца устройства (файлы на компьютере, в ежедневнике, на фрагментах бумаги, лежащих в документах). Если человек использует несколько различных мобильных устройств и на них разные пароли, то иногда в батарейном отсеке этих устройств или в пространстве между корпусом смартфона и чехлом можно найти клочки бумаги с записанными паролями:


Рекомендация по защите:

не надо вести «блокнотик» с паролями. Это плохая идея, кроме случая, когда все эти пароли заведомо ложные, чтобы уменьшить количество попыток разблокировки.

Способ 4: отпечатки пальцев (Smudge attack)


Этот метод позволяет выявить потожировые следы рук на дисплее устройства. Увидеть их можно, обработав экран устройства светлым дактилоскопическим порошком (вместо специального криминалистического порошка можно использовать детскую присыпку или иной химически неактивный мелкодисперсный порошок белого или светло-серого цвета) или посмотрев на экран устройства в косопадающих лучах света. Анализируя взаиморасположение следов рук и имея дополнительную информацию о владельце устройства (например, зная его год рождения), можно попробовать подобрать текстовый или графический пароль. Так выглядит потожировое наслоение на дисплее смартфона в виде стилизованной буквы Z:


Рекомендация по защите:

Как мы и говорили, графический пароль — это не лучшая идея, как и стекла с плохим олеофобным покрытием.

Способ 5: искусственный палец


Если устройство может быть разблокировано по отпечатку пальца, а исследователь имеет образцы отпечатков рук владельца устройства, то на 3D-принтере можно изготовить трехмерную копию отпечатка пальца владельца и использовать ее для разблокировки устройства [3]:

Для более полной имитации пальца живого человека — например, когда датчик отпечатка пальца смартфона еще детектирует тепло — 3D-модель надевается (прислоняется) к пальцу живого человека.

Владелец устройства, даже забыв пароль блокировки экрана, может сам разблокировать устройство, используя отпечаток своего пальца. Это может быть использовано в определенных случаях, когда владелец не может сообщить пароль, но, тем не менее, готов помочь исследователю разблокировать свое устройство.

Исследователю следует помнить о поколениях сенсоров, примененных в различных моделях мобильных устройств. Старые модели сенсоров могут срабатывать практически на прикосновение любого пальца, не обязательно принадлежащего владельцу устройства. Современные ультразвуковые сенсоры, наоборот, сканируют весьма глубоко и четко. Кроме того, ряд современных подэкранных сенсоров — это просто CMOS-фотокамеры, которые не могут сканировать глубину изображения, из-за чего обмануть их намного проще.

Рекомендация по защите: Если палец, то только ультразвуковой сенсор. Но не забывайте, что приложить палец против вашей воли куда проще, чем лицо.

Способ 6: «рывок» (Mug attack)


Данный метод описан британскими полицейскими [4]. Он заключается в скрытой слежке за подозреваемым. В момент, когда подозреваемый разблокирует свой телефон, агент в штатском вырывает его из рук владельца и не дает устройству заблокироваться вновь до момента передачи его экспертам.

Рекомендация по защите: Думаю, если против вас собираются применять такие меры, то дело плохо. Но тут нужно понимать, что случайная блокировка обесценивает этот способ. А, например, многократное нажатие кнопки блокировки на iPhone запускает режим SOS, который в дополнение ко всему выключает FaceID и включает требование кода пароля.

Способ 7: ошибки в алгоритмах управления устройством


В новостных лентах профильных ресурсов часто можно встретить сообщения о том, что при определенных действиях с устройством происходит разблокировка его экрана. Например, экран блокировки ряда устройств может разблокироваться при входящем звонке. Недостаток данного метода в том, что выявленные уязвимости, как правило, оперативно устраняются производителями.

Примером подхода к разблокировке мобильных устройств, выпущенных ранее 2016 года, является разряд батареи. При низком заряде устройство разблокируется и предложит изменить настройки питания. При этом надо быстро перейти на страницу с настройками безопасности и отключить блокировку экрана [5].

Рекомендация по защите: не забывайте своевременно обновлять ОС своего устройства, а если оно уже не поддерживается — менять смартфон.

Способ 8: уязвимости в сторонних программах


Уязвимости, выявленные в установленных на устройстве сторонних программах, могут также полностью или частично предоставлять доступ к данным заблокированного устройства.

Примером подобной уязвимости может быть похищение данных из iPhone Джеффа Безоса, основного владельца Amazon. Уязвимость в мессенджере WhatsApp, проэксплуатированная неизвестными, привела к краже конфиденциальных данных, находившихся в памяти устройства [6].

Подобные уязвимости могут быть использованы исследователями для достижения своих целей — извлечения данных из заблокированных устройств или для их разблокировки.

Рекомендация по защите: Нужно обновлять не только ОС, но и прикладные программы, которыми вы пользуетесь.

Способ 9: корпоративный телефон


Корпоративные мобильные устройства могут быть разблокированы системными администраторами компаний. Так, например, корпоративные устройства Windows Phone привязываются к аккаунту Microsoft Exchange компании и могут быть разблокированы ее администраторами. Для корпоративных устройств Apple существует сервис Mobile Device Management, аналогичный Microsoft Exchange. Его администраторы также могут разблокировать корпоративное iOS-устройство. Кроме того, корпоративные мобильные устройства можно скоммутировать только с определенными компьютерами, указанными администратором в настройках мобильного устройства. Поэтому без взаимодействия с системными администраторами компании такое устройство невозможно подключить к компьютеру исследователя (или программно-аппаратному комплексу для криминалистического извлечения данных).

Рекомендация по защите: MDM — это и зло, и добро с точки зрения защиты. MDM-администратор всегда может удаленно сбросить устройство. В любом случае, не стоит хранить чувствительные личные данные на корпоративном устройстве.

Способ 10: информация из сенсоров


Анализируя информацию, получаемую от сенсоров устройства, можно подобрать пароль к устройству с помощью специального алгоритма. Адам Дж. Авив продемонстрировал возможность подобных атак, используя данные, полученные акселерометром смартфона. В ходе исследований ученому удалось правильно определить символьный пароль в 43% случаях, а графический пароль — в 73% [7].

Рекомендация по защите: Внимательно следите за тем, каким приложениям вы выдаете разрешение на отслеживание различных сенсоров.

Способ 11: разблокировка по лицу


Как и в случае с отпечатком пальца, успех разблокировки устройства с использованием технологии FaceID зависит от того, какие сенсоры и какой математический аппарат используются в конкретном мобильном устройстве. Так, в работе «Gezichtsherkenning op smartphone niet altijd veilig» [8] исследователи показали, что часть исследуемых смартфонов удалось разблокировать, просто продемонстрировав камере смартфона фотографию владельца. Это возможно, когда для разблокировки используется лишь одна фронтальная камера, которая не имеет возможности сканировать данные о глубине изображения. Компания Samsung после ряда громких публикаций и роликов в YouTube была вынуждена добавить предупреждение в прошивку своих смартфонов. Face Unlock Samsung:

Более продвинутые модели смартфонов можно разблокировать, используя маску или самообучение устройства. Например, в iPhone X используется специальная технология TrueDepth [9]: проектор устройства, с помощью двух камер и инфракрасного излучателя, проецирует на лицо владельца сетку, состоящую из более чем 30 000 точек. Такое устройство можно разблокировать с помощью маски, контуры которой имитируют контуры лица владельца. Маска для разблокировки iPhone [10]:

Так как подобная система очень сложна и не работает в идеальных условиях (происходит естественное старение владельца, изменение конфигурации лица из-за выражения эмоций, усталости, состояния здоровья и т.п.), она вынуждена постоянно самообучаться. Поэтому если разблокированное устройство подержит перед собой другой человек — его лицо будет запомнено как лицо владельца устройства и в дальнейшем он сможет разблокировать смартфон, используя технологию FaceID.

Рекомендация по защите: не используйте разблокировку по «фото» — только системы с полноценными сканерами лица (FaceID у Apple и аналоги на Android-аппаратах).

Основная рекомендация — не смотреть в камеру, достаточно отвести взгляд. Если даже зажмурить один глаз — шанс разблокировать сильно падает, как и при наличии рук на лице. Кроме того, для разблокировки по лицу (FaceID) дается всего 5 попыток, после чего потребуется ввод кода-пароля.

Способ 12: использование утечек


Базы утекших паролей — прекрасный способ понять психологию владельца устройства (при условии, что исследователь располагает информацией об адресах электронной почты владельца устройства). В приведенном примере поиск по адресу электронной почты принес два похожих пароля, которые использовал владелец. Можно предположить, что пароль 21454162 или его производные (например, 2145 или 4162) могли использоваться в качестве кода блокировки мобильного устройства. (Поиск по адресу электронной почты владельца в базах утечек показывает, какие пароли владелец мог использовать, в том числе для блокировки своего мобильного устройства).


Рекомендация по защите:

действуйте превентивно, отслеживайте данные об утечках и своевременно меняйте пароли замеченные в утечках!

Способ 13: типовые пароли блокировки устройств


Как правило, у владельца изымается не одно мобильное устройство, а несколько. Часто таких устройств набирается с десяток. При этом можно подобрать пароль для уязвимого устройства и попробовать его применить к другим смартфонам и планшетам, изъятым у этого же владельца.

При анализе данных, извлеченных из мобильных устройств, такие данные отображаются в криминалистических программах (часто — даже при извлечении данных из заблокированных устройств с применением различных типов уязвимостей).

Как видно на скриншоте части рабочего окна программы UFED Physical Analyzer, устройство заблокировано достаточно необычным PIN-кодом fgkl.

Не стоит пренебрегать иными устройствами пользователя. Например, анализируя пароли, сохраненные в кэше веб-браузера компьютера владельца мобильного устройства, можно понять принципы генерации паролей, которых придерживался владелец. Просмотреть сохраненные пароли на компьютере можно с помощью утилиты компании NirSoft [11].

Также на компьютере (ноутбуке) владельца мобильного устройства могут быть Lockdown-файлы, которые могут помочь получить доступ к заблокированному мобильному устройству фирмы Apple. Об этом методе будет рассказано далее.

Рекомендация по защите: используйте везде разные, уникальные пароли.

Способ 14: типовые PIN-коды


Как было отмечено ранее, пользователи часто используют типовые пароли: номера телефонов, банковских карт, PIN-коды. Подобную информацию можно использовать, чтобы разблокировать предоставленное устройство.

Если ничего не помогает — можно воспользоваться следующей информацией: исследователи провели анализ и нашли наиболее популярные PIN-коды (приведенные PIN-коды покрывают 26,83% всех паролей) [12]:

Применение данного перечня PIN-кодов к заблокированному устройству позволит разблокировать его с вероятностью ~26%.

Рекомендация по защите: проверьте свой PIN-код по таблице выше и, даже если он не совпал, все равно смените его, потому что 4 цифры — это слишком мало по меркам 2020 года.

Способ 15: типовые графические пароли


Как было описано выше, имея данные камер видеонаблюдения, на которых владелец устройства пробует его разблокировать, можно подобрать паттерн разблокировки с пяти попыток. Кроме того, точно так же, как существуют типовые PIN-коды, существуют и типовые паттерны, которые можно использовать для разблокировки заблокированных мобильных устройств [13, 14].

Простые паттерны [14]:

Паттерны средней сложности [14]:

Сложные паттерны [14]:

Список самых популярных графических паттернов по версии исследователя Jeremy Kirby [15].

3>2>5>8>7
1>4>5>6>9
1>4>7>8>9
3>2>1>4>5>6>9>8>7
1>4>7>8>9>6>3
1>2>3>5>7>8>9
3>5>6>8
1>5>4>2
2>6>5>3
4>8>7>5
5>9>8>6
7>4>1>2>3>5>9
1>4>7>5>3>6>9
1>2>3>5>7
3>2>1>4>7>8>9
3>2>1>4>7>8>9>6>5
3>2>1>5>9>8>7
1>4>7>5>9>6>3
7>4>1>5>9>6>3
3>6>9>5>1>4>7
7>4>1>5>3>6>9
5>6>3>2>1>4>7>8>9
5>8>9>6>3>2>1>4>7
7>4>1>2>3>6>9
1>4>8>6>3
1>5>4>6
2>4>1>5
7>4>1>2>3>6>5

На некоторых мобильных устройствах, помимо графического кода, может быть установлен дополнительный PIN-код.&*

  • charlie
  • aa123456
  • donald
  • password1
  • qwerty123

  • Рекомендация по защите:

    используйте только сложные, уникальные пароли со служебными символами и разными регистрами. Проверьте, не используете ли вы один из паролей приведенных выше. Если используете — смените его на более надежный.

    Способ 17: облачные или локальные хранилища


    Если нет технической возможности изъять данные из заблокированного устройства криминалисты могут поискать его резервные копии на компьютерах владельца устройства или в соответствующих облачных хранилищах.

    Часто владельцы смартфонов Apple, подключая их к своим компьютерам, не осознают, что в это время может осуществляться создание локальной или облачной резервной копии устройства.

    В облачных хранилищах Google и Apple могут сохраняться не только данные из устройств, но и сохраненные устройством пароли. Извлечение этих паролей может помочь в подборе кода блокировки мобильного устройства.

    Из Keychain, сохраненного в iCloud, можно извлечь пароль на резервную копию устройства, установленный владельцем, который, с высокой степенью вероятности, будет совпадать с PIN-кодом блокировки экрана.

    Если правоохранительные органы обращаются в Google и Apple — компании могут передать имеющиеся данные, что, вероятно, сильно снизит необходимость разблокировки устройства, так как данные уже будут у правоохранителей.

    Например, после террористического акта в Пенсоконе копии данных, хранящихся в iCloud, были переданы ФБР. Из заявления Apple:

    «В течение нескольких часов, после первого запроса ФБР, 6 декабря 2019 года, мы представили широкий спектр информации, связанной с расследованием. С 7 по 14 декабря мы получили шесть дополнительных юридических запросов и в ответ предоставили информацию, включая резервные копии iCloud, информацию об аккаунте и транзакциях для нескольких учетных записей.

    Мы отвечали на каждый запрос незамедлительно, зачастую в течение нескольких часов, обмениваясь информацией с офисами ФБР в Джексонвилле, Пенсаколе и Нью-Йорке. По запросам следствия было получено много гигабайт информации, которую мы передали следователям». [17, 18, 19]


    Рекомендация по защите:

    все, что вы отдаете в облако в незашифрованном виде, может и будет использовано против вас.

    Способ 18: Google-аккаунт


    Данный способ подходит для снятия графического пароля, блокирующего экран мобильного устройства под управлением операционной системы Android. Для использования этого метода нужно знать имя пользователя и пароль от Google-аккаунта владельца устройства. Второе условие: устройство должно быть подключено к интернету.

    При последовательном вводе неправильного графического пароля несколько раз подряд, устройство предложит восстановить пароль. После этого надо совершить вход в аккаунт пользователя, что приведет к разблокировке экрана устройства [5].

    В связи с разнообразием аппаратных решений, операционных систем Android и дополнительных настроек безопасности данный метод применим только для ряда устройств.

    Если у исследователя нет пароля к Google-аккаунту владельца устройства — его можно попробовать восстановить, используя стандартные методы восстановления паролей от подобных аккаунтов.

    Если устройство в момент исследования не подключено к интернету (например, SIM-карта заблокирована или на ней недостаточно денег), то подобное устройство можно подключить к Wi-Fi по следующей инструкции:

    • нажать иконку «Экстренный вызов»
    • набрать *#*#7378423#*#*
    • выбрать Service Test — Wlan
    • осуществить соединение с доступной Wi-Fi-сетью [5]

    Рекомендация по защите:

    не забывайте использовать двухфакторную авторизацию везде где только можно, и в этом случае — лучше с привязкой к приложению, а не коду по SMS.

    Способ 19: гостевой аккаунт


    На мобильных устройствах под управлением операционной системы Android 5 и выше может быть несколько аккаунтов. Для доступа к данным дополнительного аккаунта может отсутствовать блокировка PIN-кодом или графическим кодом. Для переключения нужно кликнуть на иконку аккаунта в правом верхнем углу и выбрать другой аккаунт:

    Для дополнительного аккаунта доступ к некоторым данным или приложениям может быть ограничен.

    Рекомендация по защите: тут важно обновлять ОС. В современных версиях Android (9 и выше с патчами безопасностями от июля 2020 года) учетная запись гостя, как правило, не дает никаких возможностей.

    Способ 20: специализированные сервисы


    Компании, занимающиеся разработкой специализированных криминалистических программ, в том числе предлагают услуги по разблокировке мобильных устройств и извлечению данных из них [20, 21]. Возможности подобных сервисов просто фантастические. С помощью них можно разблокировать топовые модели Android- и iOS-устройств, а также устройства, находящиеся в режиме восстановления (в которое устройство переходит после превышения количества попыток неправильного ввода пароля). Недостатком данного метода является высокая стоимость.

    Фрагмент веб-страницы сайта компании Cellebrite, где описывается, из каких устройств они могут извлечь данные. Устройство может быть разблокировано в лаборатории разработчика (Cellebrite Advanced Service (CAS)) [20]:

    Для подобной услуги устройство должно быть предоставлено в региональный (или головной) офис компании. Возможен выезд специалиста к заказчику. Как правило, взлом кода блокировки экрана занимает одни сутки.

    Рекомендация по защите: практически невозможно защититься, кроме использования стойкого цифро-буквенного пароля и ежегодной смены устройств.

    Продолжение здесь: часть вторая

    P.S. Об этих кейсах, инструментах и многих других полезных фишках в работе компьютерного криминалиста эксперты Лаборатории Group-IB рассказывают в рамках обучающего курса Digital Forensics Analyst. После прохождения 5-дневного или расширенного 7-дневного курсов выпускники смогут эффективнее проводить криминалистические исследования и предовтращать киберинциденты в своих организациях.

    P.P.S. Остросюжетный Telegram-канал Group-IB об информационной безопасности, хакерах, APT, кибератаках, мошенниках и пиратах. Расследования по шагам, практические кейсы с применением технологий Group-IB и рекомендации, как не стать жертвой. Подключайтесь!

    Источники
    1. ФБР нашло хакера, готового взломать iPhone без помощи Apple
    2. Guixin Yey, Zhanyong Tang, Dingyi Fangy, Xiaojiang Cheny, Kwang Kimz, Ben Taylorx, Zheng Wang. Cracking Android Pattern Lock in Five Attempts
    3. Дактилоскопический датчик Samsung Galaxy S10 удалось обмануть с помощью отпечатка пальца, напечатанного на 3D-принтере
    4. Dominic Casciani, Gaetan Portal. Phone encryption: Police ‘mug’ suspect to get data
    5. Как разблокировать телефон: 5 способов, которые работают
    6. Дуров назвал причиной взлома смартфона Джеффа Безоса уязвимость в WhatsApp
    7. Датчики и сенсоры современных мобильных устройств
    8. Gezichtsherkenning op smartphone niet altijd veilig
    9. TrueDepth в iPhone X — что это, принцип работы
    10. Face ID в iPhone X обманули с помощью 3D-печатной маски
    11. NirLauncher Package
    12. Анатолий Ализар. Популярные и редкие PIN-коды: статистический анализ
    13. Мария Нефедова. Графические ключи так же предсказуемы, как пароли «1234567» и «password»
    14. Антон Макаров. Обход графического пароля на Android-устройствах www.anti-malware.ru/analytics/Threats_Analysis/bypass-picture-password-Android-devices
    15. Jeremy Kirby. Unlock mobile devices using these popular codes
    16. Андрей Смирнов. 25 самых популярных паролей в 2019 году
    17. Мария Нефедова. Конфликт между властями США и компанией Apple из-за взлома iPhone преступника усугубляется
    18. Apple responds to AG Barr over unlocking Pensacola shooter’s phone: «No.»
    19. Law Enforcement Support Program
    20. Cellebrite Supported Devices (CAS)

    Разблокировать планшет если вы забыли графический ключ

    Планшеты прочно вошли в нашу жизнь наравне со смартфонами. Мы храним всю финансовую информацию, личные данные, фотографии и видео на одном устройстве. Для того, чтобы обезопасить данные от посторонних людей, необходимо обязательно установить пароль на планшет. Для этого нужно проделать следующие шаги: Настройки — Личные данные – Безопасность — Блокировка экрана. Теперь в меню можно выбрать пароль, который будет более удобным для вас.

     

    Виды паролей для планшета


    Существует 5 видов паролей, которые можно установить на любой планшет:

    Обычный пароль. Состоит из букв и цифр, знаков. Содержит как минимум 4 символа, для лучшей безопасности необходимо придумывать сложные пароли. При этом не забывать его, лучше зафиксировать на бумаге.


    PIN-код. Состоит из цифр, как минимум четырех. Рекомендуется также придумывать сложные пароли, не совпадающие с датой рождения.

    Графический ключ. Для установки такого пароля, нужно пальцем соединить как минимум 4 точки и образовать узор. После этого повторить рисунок для его подтверждения. 


    Распознавание лица. Для этого вместо символов используется фотография владельца.


    Прокрутка. Помогает защитить планшет от случайного включения. Достаточно провести пальцем в нужную сторону.


    Любой из перечисленных способов установки пароля будет надежным и сделает ваш планшет защищенным. Но может возникнуть ситуация, когда пароль забыли. Давайте рассмотрим несколько вариантов разблокировки планшета

    Разблокировка планшета с помощью аккаунта Google

    Метод возможен, если планшет был подключен к интернету. Чтобы воспользоваться этим способом, нужно

    многократно и быстро неверно вводить ключ, как минимум 5 раз. Затем появится окно, где нужно указать логин и пароль вашего аккаунта.  Является самым простым способом разблокировки планшета.

    Разблокировка с помощью программы SMS Bypass

    Метод удобный и быстрый, но подходит только, если владелец планшета изначально установит данную программу.

    Приложение не бесплатное, для его установки нужен доступ в интернет и аккаунт Google. После того, как программа установлена, в ней нужно придумать секретный код, естественно сложный.

    В случае, когда ваш планшет заблокируется, необходимо с другого телефона на номер заблокированного планшета выслать смс с текстом «секретный код reset». После этих манипуляций, графический ключ будет сброшен.

    Сброс настроек recovery

    Этот метод всегда помогает разблокировать планшет, ведь он возвращает планшет к заводским настройкам. Прежде чем приступать к этому методу, советуем попробовать предыдущие, так как он удалит телефонную книгу, все пароли, аккаунты, приложения.

    Способ состоит в поочередном нажимании кнопок устройства. Планшет при этом должен находиться в выключенном состоянии. Зажимаются в один момент клавиши громкости + и кнопка питания. При помощи регулировки громкости управляется меню, а кнопкой питания необходимо выбрать в системном меню Wipe Data/Factory Reset.

    После этого устройство перезагрузится. Все данные с внутренней памяти сотрутся, данные карты памяти не пострадают.

     



    Добавить комментарий

    Почему вы никогда не должны использовать графические пароли на своем телефоне

    Однако, по словам Сассе, с любым датчиком отпечатков пальцев кто-то может довольно легко собрать ваш отпечаток пальца на поверхности, а затем поместить его на датчик, чтобы разблокировать устройство. А исследователи из Нью-Йоркского университета и Университета штата Мичиган даже смогли создать набор искусственных отпечатков пальцев, которые на 65% совпадали с зарегистрированными отпечатками пальцев. Вот почему, по словам Сассе, важно хорошо тренировать отпечаток пальца.

    Подробнее: Лучшие VPN-сервисы, проверенные на скорость, надежность и конфиденциальность

    Распознавание лиц

    Производители устройств начали заменять датчики отпечатков пальцев на технологию распознавания лиц в последние несколько лет, отчасти благодаря полной любви производителей смартфонов -экранные телефоны. Но он также кажется более безопасным, чем датчики отпечатков пальцев.

    Apple, например, утверждает, что есть шанс один на миллион, что кто-то сможет разблокировать ваш телефон с помощью Face ID.Во многом это связано с тем, что Apple использует 3D-распознавание лиц, которое анализирует, как тени отражаются на вашем лице при обучении под разными углами. Опять же, 3D-распознавание лиц можно обмануть, если злоумышленник достаточно мотивирован. Предыдущие исследования показали, что Face ID обманывают с помощью высококачественных 3D-масок. Однако вероятность этого невелика.

    Другой проблемой может быть качество программного обеспечения для распознавания лиц. Если ваш телефон обучен работе с плохими изображениями, он не сможет вас идентифицировать.Если ваш шаблон не очень хорош — например, если у вас много бликов на лице при обучении программного обеспечения для распознавания лиц, и система позволяет вам это зарегистрировать, — тогда злоумышленнику станет легче преодолеть технологию. .

    Сканирование радужной оболочки глаза

    Сканирование радужной оболочки глаза считается наиболее безопасной формой биометрической аутентификации, поскольку наши радужки более уникальны, чем наши отпечатки пальцев. Эта технология используется на некоторых устройствах Samsung Galaxy, но сканирование радужной оболочки может занять больше времени, потому что пользователь должен смотреть прямо на датчик.Тем не менее, это самый безопасный метод биометрической аутентификации.

    Компания Samsung объединила технологию сканирования радужной оболочки глаза и 3D-распознавания лиц, чтобы сделать разблокировку телефона еще более удобной. Интеллектуальное сканирование, например, сканирует радужную оболочку глаза при слабом освещении, если не может распознать ваше лицо, и сканирует лицо при ярком освещении, если не может распознать радужную оболочку.

    Тем не менее, Фурнелл стремится подчеркнуть, что, хотя технология распознавания лиц в сочетании со сканированием радужной оболочки глаза является отличным методом биометрической аутентификации, в конце концов, она нужна только для облегчения жизни пользователя.«Как это делается сейчас, вы не можете избежать того факта, что ваш запомненный секрет по-прежнему является главным ключом к вашему устройству».

    Вот почему лучшее, что можно сделать, чтобы обеспечить безопасность вашего устройства, — это убедиться, что ваш пароль настолько надежен, насколько это возможно. Независимо от того, решите ли вы воспользоваться процессами биометрической аутентификации. «Даже если мы утверждаем, что что-то вроде Face ID или технологии отпечатков пальцев в тысячи раз безопаснее, чем базовый PIN-код, если у вас все еще есть возможность полностью обойти это с помощью PIN-кода, то на самом деле это не обеспечивает большей безопасности», — говорит Фурнелл.

    Алекс Ли — писатель WIRED. Он пишет в Твиттере от @ 1AlexL

    Еще больше замечательных историй от WIRED

    😓 Убивает ли алкоголь коронавирус? Самые большие мифы, разоблаченные

    📺 Лучшие шоу в Disney Plus UK

    💩 Гендерно-нейтральные туалеты — массовый провал (пока)

    🏙️ Огромная афера с Airbnb захватывает Лондон

    👉 Подпишитесь на WIRED в Twitter, Instagram, Facebook и LinkedIn

    (PDF) Изучение пространства дизайна графических паролей на смартфонах

    с исходным кодом MIBA.Фоновые изображения

    , использованные для MIBA и CCP, любезно предоставлены Sito Wijngaarden.

    Изображения, используемые для UYI, любезно предоставлены Кристофом Штраубом.

    10. ССЫЛКИ

    [1] А. Авив, К. Гибсон, Э. Моссоп, М. Блейз и Дж. М.

    Смит. Smudge-атаки на сенсорные экраны смартфонов.

    В семинаре по агрессивным технологиям (WOOT ’10).

    Ассоциация USENIX, 2010.

    [2] А. Бьянки, И. Окли, В. Костакос и Д. С. Квон.

    Блокировка телефона: аудио и тактильное прикосновение к плечу

    устойчивые методы ввода PIN-кода для мобильных устройств.В

    Proc. Конф. о материальном, встроенном и воплощенном взаимодействии

    (TEI ’11). ACM, 2011.

    [3] К. Бичакчи, М. Юджел, Б. Эрдениз, Х. Гурбаслар и

    Н. Аталай. Графические пароли как расширение браузера:

    Исследование внедрения и удобства использования. В третьей IFIP

    WG 11.11 Международная конференция по доверительному управлению

    Management (IFIPTM ’09). Springer, 2009.

    [4] Р. Биддл, С. Чиассон и П. Ван Оршот.

    Графические пароли: изучение первых двенадцати

    лет.ACM Computing Surveys, 44 (4): 1–41,2012.

    [5] J. Bonneau. Наука гадания: анализ

    анонимного корпуса из 70 миллионов паролей. В 2012 г.

    Симпозиум IEEE по безопасности и конфиденциальности, номер

    Раздел VII, страницы 538–552. IEEE, май 2012 г.

    [6] Дж. Бонно, К. Херли, П. К. В. Оршот и

    Ф. Стаяно. Поиски замены паролей: концепция

    для сравнительной оценки схем аутентификации Web

    .В IEEE Symp. по безопасности

    и конфиденциальности. IEEE, 2012.

    [7] С. Бростой, М. А. Засс. Могут ли пароли использовать больше

    , чем пароли? полевое судебное расследование. В

    Proc. BCS-HCI ’00. Springer, 2000.

    [8] А. Буллинг, Ф. Альт и А. Шмидт. Повышение уровня безопасности

    графических паролей с подсказками и отзывом на основе взгляда

    с использованием масок заметности. В Proc. CHI ’12. ACM, 2012.

    [9] С. Чиассон, Дж. Сринивасан, Р. Биддл и П.фургон

    Oorschot. Центрированная дискретизация с приложением к графическим паролям

    . В Proc. USENIX Workshop

    Юзабилити, психология и безопасность (UPSEC).

    Ассоциация USENIX, 2008.

    [10] С. Чиассон, Э. Стоберт, А. Форгет, Р. Биддл и

    П. К. ван Оршот. Точки с убедительными подсказками:

    Разработка, реализация и оценка механизма аутентификации на основе знаний

    . IEEE

    Пер. Зависеть. и Secure Comp., 9 (2): 222–235,2011.

    [11] С. Чиассон, П. ван Оршот и Р. Биддл.

    Графическая аутентификация пароля с помощью Cued Щелкните

    точек. В Proc. ESORICS ’07. Springer, 2007.

    [12] У. Сил и К. Бичакчи. gridwordx: Дизайн, реализация

    и оценка удобства использования схемы аутентификации

    , поддерживающей как настольные компьютеры, так и мобильные устройства

    . В семинаре по мобильной безопасности

    Technologies (MoST ’13), 2013.

    [13] Дж.Ситти и Д. Р. Хатчингс. TAPI: сенсорный экран

    аутентификация с использованием разделенных изображений. Tech. Отчет

    2010-1, Университет Илона, 2010.

    [14] Д. Дэвис, Ф. Монроуз и М. К. Рейтер. На выбор пользователя

    в графических схемах паролей. В Proc.

    Симпозиум по безопасности USENIX. USENIX Assoc., 2004.

    [15] А. Де Анджели, Л. Ковентри, Дж. Джонсон и

    К. Рено. Неужели картинка стоит тысячи

    слов? Изучение возможностей графических систем аутентификации

    .Международный журнал

    «Человеко-компьютерные исследования», 63 (1-2): 128–152,2005.

    [16] А. Де Лука, М. Дензел и Х. Хусманн. Посмотри в мои глаза

    !: ты можешь угадать мой пароль? В Proc.

    СУПЫ ’09. ACM, 2009.

    [17] А. Де Лука, А. Ханг, Ф. Бруди, К. Линднер и

    Х. Хусманн. Прикоснись ко мне один раз, и я знаю, что это ты! В

    Proc. CHI ’12. ACM, 2012.

    [18] A. De Luca, E. von Zezschwitz, N. D. H. Nguyen,

    M. Maurer, E.Rubegni, M. P. Scipioni и

    M. Langheinrich. Аутентификация на задней панели устройства на смартфонах

    . В Proc. CHI ’13. ACM, 2013.

    [19] Р. Дхамия и А. Перриг. D´ej`a Vu: исследование пользователей

    с использованием изображений для аутентификации. В Proc. USENIX

    Симпозиум по безопасности. Ассоциация USENIX, 2000.

    [20] П. Данфи, А. П. Хайнер и Н. Асокан. Более пристальный взгляд

    на основанные на распознавании графические пароли на мобильных устройствах

    . В Proc.СУПЫ ’10. ACM, 2010.

    [21] П. Данфи и П. Оливье. На автоматическом выборе образа

    для безопасных и удобных графических паролей. В Proc.

    Годовой Comp. Конф. Приложений безопасности. (ACSAC

    ’12). ACM, 2012.

    [22] П. Данфи и Дж. Ян. Улучшают ли фоновые изображения

    графические пароли «рисовать секрет»? В Proc.

    CCS ’07. ACM, 2007.

    [23] К. М. Эверит, Т. Брагин, Дж. Фогарти и Т. Коно. Комплексное исследование

    частоты, помех и обучение

    нескольких графических паролей.В Proc. ЧИ

    ’09. ACM, 2009.

    [24] А.Г. Гольдштейн, Дж. Э. Ченс. Визуальное распознавание

    памяти для сложных конфигураций. Восприятие

    Психофизика, 9 (2): 237–241,1970.

    [25] К. Голофт. Щелкните «Пароли в стадии расследования». В

    Proc. ESORICS ’07. Springer, 2007.

    [26] Э. Хаяси, Р. Дхамия, Н. Кристин и А. Перриг.

    Use Your Illusion: безопасная аутентификация, пригодная для использования

    где угодно. В Proc. СУПЫ ’08.ACM, 2008.

    [27] К. Херли и П. ван Оршот. Программа исследования

    Подтверждение устойчивости паролей. IEEE

    Security & Privacy Magazine, 10 (1): 28–36,2012.

    [28] В. Янсен, С. Гаврила, В. Королев, Р. Айерс, и

    Р. Суонстром. Картинный пароль: Визуальный логин

    техника для мобильных устройств. Tech. отчет NISTIR

    7030, NIST, 2003.

    [29] И. Джермин, А. Майер, Ф. Монроуз, М. К. Рейтер и

    А.Д. Рубин. Дизайн и анализ графических паролей

    . В Proc. Симпозиум по безопасности USENIX.

    Ассоциация USENIX, 1999.

    [30] Р. А. Хот, П. Кумарагуру и К. Сринатан.

    WYSWYE: Shoulder Surfing Defense для распознавания

    Графические пароли на основе

    . В Proc. ОзЧИ ’12, 2012.

    [31] Д. Ким, П. Данфи, П. Бриггс, Дж. Хук, Дж. Николсон,

    Дж. Николсон и П. Оливье. Мультитач

    аутентификация на столах. В Proc.CHI ’10. ACM,

    2010.

    [32] М. Кумар, Т. Гарфинкель, Д. Бонех и Т. Виноград.

    Уменьшение нагрузки на плечи с помощью Gaze-based

    Ввод пароля. В Proc. СУПЫ ’07, 2007.

    13

    Пример надежного пароля, который легко запомнить

    Никто не покажет вам этот нетрадиционный способ создания почти неразрывного пароля. Это ключ к надежному паролю для защиты от хакеров. Итак, каков пример надежного пароля?

    Пример надежного пароля: «Cartoon-Duck-14-Coffee-Glvs».Он длинный, содержит прописные буквы, строчные буквы, цифры и специальные символы. Это уникальный пароль, созданный генератором случайных паролей, и его легко запомнить. Надежные пароли не должны содержать личной информации.

    Cartoon-Duck-14-Coffee-Glvs — мой пример. Не используйте его сейчас, когда я опубликовал его здесь. Давайте создадим для вас простой пример в следующем разделе . Ниже приведен инструмент для генерации паролей и несколько умных методов повышения надежности пароля.

    5 шагов, чтобы получить простой для запоминания и надежный пароль

    Новый пример

    # 1 Generate It

    Этот генератор предоставляет простые для запоминания и уникальные примеры паролей. Каждый раз, когда вы посещаете эту страницу или нажимаете кнопку «Новый пример» над , он генерирует новую случайную парольную фразу.

    Эти слова взяты из списка 1500 наиболее употребительных английских существительных, опубликованного TalkEnglish.com. Я выложил исходный код для проверки и улучшения.

    Используя вышеуказанный инструмент, вы можете начать создавать надежный список идей для паролей.

    # 2 Enhance It

    Улучшите свой пароль, добавив собственную вспышку. Поменяйте местами порядок слов или измените одно или два слова, чтобы вы могли сформировать мысленный образ или историю с парольной фразой.

    # 3 Запомни это

    Наш мозг запоминает визуальные эффекты и упорядоченные события. Воспользуйтесь этой мысленной системой , чтобы помочь вам запомнить слова в вашем надежном пароле.Это один из секретов, используемых ведущими участниками чемпионата мира по запоминанию.

    В моем примере с уткой я мог бы просто добавить мысленный логотип к кофейной чашке, чтобы напомнить, что пароль принадлежит моему логину Starbucks.

    В конечном итоге мы будем использовать менеджер паролей для хранения вашей парольной фразы.

    # 4 Un-Dictionary It

    Базировать пароли на словах из любого словаря — плохая идея . Это был пункт №3 в нашем контрольном списке паролей из 6 пунктов.

    Злоумышленники используют несколько инструментов, которые быстро перебирают общие слова, называемые атаками по словарю.

    Вот как решить проблему: в парольной фразе выберите одно из своих слов: первое, второе, последнее и т. Д. Опустите гласные в слове в этой позиции.

    Возвращаясь к моему примеру с уткой: я дал себе железное обещание, что в каждом создаваемом мной пароле я всегда буду изменять последнее слово из словаря.

    Мой последний пример надежного пароля — «Cartoon-Duck-14-Coffee-Glvs».

    # 5 Measure It

    Проверьте надежность пароля на HowSecureIsMyPassword, сервисе, предоставляемом менеджером паролей Dashlane.Вы также можете проверить, взломан ли ваш новый безопасный пароль, на HaveIBeenPwned, сайте исследователя безопасности Троя Ханта. Проект собирает и помогает пользователям идентифицировать пароли, которые были включены в любую утечку данных.

    Значение длины и размера

    Открою вам секрет. Вся концепция пароля действительно слабая , но ваш красивый новый пароль — отличный шаг в правильном направлении, и вот почему.

    На протяжении всего моего исследования два самых важных фактора в более безопасном пароле — это его длина и расстояние между символами или типы используемых символов.

    Короткий пароль, состоящий из большого количества символов, все еще может быть легко взломан . В качестве примера давайте измерим короткий 8-значный пароль, который состоит из 2 заглавных букв, 2 строчных букв, 2 цифр и 2 специальных символов.

    Ага. Для взлома пароля требуется от нескольких минут до нескольких часов. Это тоже не запоминается.

    Немного лучше использовать более длинный пароль, в котором используется только один тип символов.

    Этот пароль, состоящий только из цифр, более чем в два раза длиннее и его легко запомнить, сочетая номер телефона и дату рождения, но его можно взломать за несколько дней. Личная информация (PII) помогает злоумышленнику. Позже мы поговорим об использовании диспетчера паролей, чтобы мы не использовали PII для создания парольных фраз.

    Измеряя пространство поиска моего утка , пример пароля на Password Haystack, вы можете увидеть, что время взлома намного больше.

    Никогда не используйте личную информацию в пароле . День рождения члена семьи, любимую команду, девичьи фамилии, названия школ и т. д. очень легко найти в Интернете, поэтому они запрещены для доступа .

    Помните, мы пытаемся предотвратить взлом вашей учетной записи, и ваши данные не станут частью утечки данных.

    Чего НЕ следует указывать в пароле

    На протяжении многих лет я встречал очень слабые пароли из взломанных наборов данных. Я сам совершил несколько грехов, связанных с созданием паролей. Ниже приведен список мест, в которых НЕ следует извлекать части вашей кодовой фразы:

    • Личные имена : семья, домашние животные, города…
    • Значимые числа: даты, номера телефонов, почтовый адрес, почтовый индекс или почтовый индекс …
    • Популярная культура : любимые фильмы, названия спортивных команд, цитаты…
    • Шаблоны замены : пароль => p @ 55w0rd, letmein => l3tM3! N, 123456 => one2three4five6
    • Dictionary Thwarting : перестановка слов, типичные орфографические ошибки, удаление значащих букв

    Используйте этот список того, что нельзя делать, чтобы проверить, что ваши пароли не уязвимы.

    Трой Хант провел подробный анализ источников получения паролей, и главный вывод указывает, что…

    Действительно случайные пароли практически отсутствуют — они составляют менее 1% набора данных.

    Трой Хант, 18 июля 2011 г.

    Вы, , мой проницательный читатель , возможно, заметили, что я просто противоречил себе, перечисляя «нарушение словаря» как нечто, чего следует избегать. Для тех, кто еще не читал эту статью, ваш длинный, разнообразный, легко запоминающийся пароль будет намного безопаснее, чем их, даже без нашего «шага без словаря».

    Давайте поднимем ваши навыки создания паролей еще на одну ступень .

    Genius, пароль повышенного уровня

    Исследователь безопасности Брюс Шнайер, в статье описал гениальный метод создания пароля, который все еще легко запомнить, но сложнее взломать. Используйте этот метод, когда вам нужно вводить пароль несколько раз в день. Это также хорошо работает с главным паролем вашего менеджера паролей, который должен быть единственным паролем, который вы запомните с этого момента.

    Я немного изменил метод Шнайера , используя личную цель с ограничением по времени. Вот скрытая формула :

    1. Выберите цель.
    2. Составьте предложение, указав дату в ближайшем будущем. Пишите предложение так, как будто вы уже достигли цели.
    3. Измените формулировку, чтобы добавить специальные символы и некоторые дополнительные числа.
    4. Запишите первый символ каждого слова, а также любые числа и символы.

    Вот мой личный пример:

    1. Я хотел бы, чтобы статьи этого блога занимали первые места в результатах поиска Google.
    2. Сегодня, 17 сентября, у меня есть 13 статей о Data Overhaulers, которые занимают первое место в Google.
    3. Сегодня, 17 сентября, у меня есть 13 статей о Data Overhaulers, занимающих первое место в Google.
    4. Т, 9/17, Ih23DOar №1oG. (5 заглавных, 4 строчных, 6 цифр, 5 символов = всего 20 символов)

    Использование этого метода требует от вас повторения определенной цели в уме и настоятельно рекомендует регулярно менять пароль, особенно если вы включаете год.

    3 важных следующих шага

    1.Храните свои уникальные пароли в надежном менеджере паролей

    Если вы уже используете менеджер паролей , например Bitwarden или RoboForm, это хорошо для вас. Если нет, что ты делаешь? Это cinch для установки и поможет предотвратить страдания с помощью взлома .

    При правильном управлении паролями вы не только защищаете свой пароль, но и можете использовать уникальные имена пользователей, чтобы ваша личность в онлайн-аккаунтах не была связана с вашей личной информацией.

    Совет для профессионалов: Ложь на свои секретные вопросы. Теперь, когда вы используете диспетчер паролей, вы можете сохранить свои контрольные вопросы и ответы в поле для заметок. Это не дает хакерам и внутренним сотрудникам возможности доксировать вас или создать на вас профиль.

    2. Будьте умны и никогда не используйте повторно свои драгоценные пароли

    Вы создали свой смертоносный пароль. Теперь используйте его только один раз. Не используйте повторно никакие пароли с этого дня и впредь… никогда.

    Помните, что у вас должен быть уникальный пароль для каждого веб-сайта и каждой службы.Не используйте свой пароль Facebook для других учетных записей социальных сетей, таких как Twitter, Instagram, LinkedIn и т. Д. Этот совет особенно важен для конфиденциальных учетных записей, таких как Gmail (или любой другой адрес электронной почты), финансовых или медицинских сайтов.

    Ваш цифровой мир может рухнуть, если вы повторно используете пароли учетных записей.

    3. Включите многофакторную аутентификацию

    Пароли — отстой. Ваши паролей — отстой!

    Включение двухфакторной аутентификации (2FA) имеет решающее значение. для всех ваших учетных записей , особенно для действительно важных.

    У нас есть простое пошаговое руководство, которое проведет вас через весь процесс.

    Этот дополнительный уровень онлайн-безопасности препятствует доступу хакеров к вашей цифровой жизни.

    Три вышеуказанных простых шага еще больше укрепят вашу кибербезопасность в отношении ваших наиболее важных учетных записей, таких как онлайн-банкинг, кредитная карта, электронная почта и социальные сети.

    Невероятно быстрый взлом пароля Windows

    Вы используете Windows? Угггг.Мы уже сравнивали Windows и 3 другие операционные системы. Вот яркий пример того, как рассматривает альтернативы Windows.

    Кевин Митник — консультант по компьютерной безопасности, автор и осужденный хакер. В этом видео (3m32s @ 2x) он взламывает пароль Windows примерно за 30 секунд с помощью доступного хакерского инструмента.

    (я быстро перенаправлен в нужное место)

    Final Advice

    Мы застряли в использовании паролей , пока техническая отрасль не остановится на чем-то, что одновременно является простым в использовании и безопасным.

    Если вам нужно сгенерировать запоминающийся пароль, создайте длинную парольную фразу, состоящую из случайных слов, которые образуют картинку или историю . Убедитесь, что есть прописные и строчные буквы, цифры и символы, которые увеличивают пространство для поиска символов. Наконец, измените одно из слов, чтобы исключить его из словарной атаки.

    Важно ограничить количество паролей или кодовых фраз, которые вы сохраняете в памяти, до 1–3. Используйте менеджер паролей с двухфакторной аутентификацией , включенной для всех остальных учетных данных.

    В начале этой статьи я спросил, каков пример надежного пароля, и, надеюсь, теперь это совсем другой ответ.

    У вас есть лучший способ сгенерировать парольную фразу? Присоединяйтесь к нашему чату в Telegram.

    Простые приемы для запоминания надежных паролей

    Вам не разрешается использовать легко запоминающиеся пароли, такие как день рождения или имя вашей собаки. Запрещается использовать короткие простые пароли. Даже если вы запомните надежный, бродячий пароль, например $ 6k9iwb3 и IBwxMpa , вам не разрешено использовать его более чем для одного веб-сайта.Еще не разочарованы? Сохраните рассудок — воспользуйтесь услугами менеджера паролей. С помощью такой утилиты создать и запомнить разные надежные пароли для каждого веб-сайта совсем несложно.

    Надлежащие полномасштабные менеджеры паролей работают на всех ваших устройствах, будь то настольные компьютеры, ноутбуки, смартфоны или планшеты. Они генерируют непонятные пароли, такие как hoIlH & H # @ GxKDNcT , запоминают их за вас и автоматически используют эти сохраненные пароли для входа на ваши защищенные сайты.

    Но есть проблема.Почти каждый менеджер паролей использует мастер-пароль для блокировки всех сохраненных паролей. Главный пароль не должен быть взломан, потому что любой, у кого есть доступ к нему, может разблокировать все ваши защищенные сайты. Но это также должно быть полностью запоминающимся, а не тарабарщиной, исходящей от генератора случайных паролей. Если вы забудете мастер-пароль, никто не сможет вам помочь. С другой стороны, это также означает, что нечестный сотрудник не может взломать ваше хранилище паролей, а АНБ не может заставить компанию передать ваши данные.

    Предположим, вы все сделали правильно с точки зрения безопасности. Вы установили антивирус или пакет безопасности. Виртуальная частная сеть, или VPN, обертывает ваш сетевой трафик защитным шифрованием. И вы наняли менеджер паролей для работы с вашим изобилием паролей. Вы все еще пытаетесь запомнить один безумно надежный мастер-пароль, чтобы заблокировать этот менеджер паролей. Вот несколько советов по выбору пароля, который запоминается и не поддается угадыванию.

    Make It Poetic

    У каждого есть любимое стихотворение или песня, которые они никогда не забудут.Это может быть Шекспир, или Pussy Riot, или группа Bonzo Dog Doo Dah Band. Независимо от строфы или стиха, вы можете превратить его в пароль. Вот как.

    Начните с написания первой буквы каждого слога, используя заглавные буквы для ударных слогов и сохраняя любые знаки препинания. Давайте попробуем эту строчку из «Ромео и Джульетты»: «Но мягкий, какой свет сквозь то окно пробивается?» Из этого получится bS, wLtYdWdB ? Вы можете добавить A2S2 для Акта 2, Сцены 2, если это то, что вы никогда не забудете.Или 1597 на год публикации.

    Если в отрывке нет четкого счетчика, вы можете просто взять первую букву каждого слова, используя существующие знаки препинания и заглавные буквы. Начиная с цитаты «Будь собой; все остальные уже заняты. — Оскар Уайльд», вы могли бы придумать By; eeiat.-OW . Добавление запоминающегося числа завершает пароль, возможно, 1854 (дата его рождения) или 1900 (его смерть).

    Ваш поэтический пароль, конечно же, будет полностью отличаться от этих примеров.Вы начнете со своей собственной содержательной песни или цитаты и преобразуете ее в уникальный пароль, который никто не сможет угадать.

    Используйте парольную фразу

    Специалисты по паролям всегда советуют включать все четыре типа символов: прописные буквы, строчные буквы, цифры и символы. Причина в том, что, расширяя набор символов, вы значительно увеличиваете время, необходимое для взлома пароля. Но сама длина также усложняет взлом, и один из способов получить длинный, запоминающийся пароль — это использовать парольную фразу.

    Снарки, умный веб-комикс XKCD нацелился на дурацкие схемы паролей, которые предлагают начинать с общего слова, заменять некоторые буквы похожими цифрами и добавлять несколько дополнительных символов. Это может оставить вас в недоумении. Это было Tr0ub4dor & 3 , или Tr0ub4dor3 & ? А может Тр0м30не и 3 ? Парольную фразу, такую ​​как верная скоба для лошадиных аккумуляторов, значительно сложнее взломать из-за ее длины, но ее гораздо легче запомнить.

    Не все менеджеры паролей допускают пробелы в мастер-пароле.Без проблем! Просто выберите такой символ, как дефис или знак равенства, чтобы разделить слова. Совет от профессионалов: не используйте символы, требующие нажатия клавиши Shift. Выберите слова, которые естественно не сочетаются друг с другом, а затем придумайте мнемонический рассказ или изображение, чтобы связать их. Что бы вы изобразили для «версии с рывком-блондинкой»?

    Если у вас возникли проблемы с подстановкой несвязанных слов для ключевой фразы, существует множество онлайн-генераторов парольных фраз, включая метко названный CorrectHorseBatteryStaple.net. Вы можете вполне обоснованно беспокоиться об использовании парольной фразы, сгенерированной чужим алгоритмом.В этом случае вы можете сгенерировать несколько парольных фраз и вырезать из каждой слово.

    Более длинные пароли лучше пароли

    Давний знаток ПК Стив Гибсон предполагает, что секрет длинных и надежных паролей заключается в заполнении. Если злоумышленник не может взломать ваш пароль с помощью словарной атаки или других простых средств, единственным выходом является сканирование всех возможных паролей методом перебора. И каждый добавленный персонаж значительно усложняет эту атаку.

    Веб-сайт Gibson предлагает калькулятор пространства поиска, который анализирует любой вводимый пароль на основе используемых типов символов и длины.Калькулятор рассчитывает, сколько времени потребуется для взлома заданного пароля при атаке методом перебора. Это не измеритель надежности пароля, а скорее измеритель времени взлома, и поучительно посмотреть, как увеличивается время взлома, когда вы удлиняете пароль.

    Я не пытаюсь смотреть, как люди вводят свои пароли, но я заметил довольно много таких, которые, судя по движениям рук, заканчиваются тремя восклицательными знаками. Я бы посоветовал не это дополнение. Во-первых, требуется клавиша Shift.Во-вторых, это слишком предсказуемо. Я не удивлюсь, если в комплекты инструментов для взлома паролей уже включено «!!!» в своих словарях.

    Вместо этого выберите два под рукой ключа и чередуйте их, добавив что-то вроде vcvcvcvc . Или выберите три символа, например lkjlkjlkjlkj . Калькулятор Гибсона говорит, что «массивному массиву взлома» потребуется более 45 лет, чтобы взломать bS, wLtYdWdB? (пароль Ромео и Джульетты из моего предыдущего примера). Добавление vcvcvcvc увеличивает это значение до квадриллиона веков.

    Длинный, надежный и запоминающийся

    После того, как вы вложились в диспетчер паролей и преобразовали все свои логины для использования надежных уникальных паролей, единственный пароль, который вы все еще запоминаете, — это тот, который открывает сам диспетчер паролей . Этот мастер-пароль открывает все остальное, поэтому вам действительно нужно потратить некоторое время на то, чтобы придумать мастер, который вы легко запомните, но кто-то другой не сможет его угадать или взломать.

    Придумайте пароль на основе стихотворения, песни или известной цитаты.Или создайте кодовую фразу, связав несвязанные слова с запоминающимся изображением или историей. Затем добавьте простую набивку. Вы получите мастер-пароль, который запоминается и не поддается взлому.

    Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

    Лучшие бесплатные менеджеры паролей на 2021 год

    Забыв пароль для важного веб-сайта может отправить вас в кроличью нору на выяснение процедуры сброса пароля.Действительно заманчиво использовать что-то настолько простое, что вы его не забудете, или запомнить один хитрый пароль и использовать его везде. Однако обе стратегии обречены на провал. Например, хакер может легко угадать или подобрать простой пароль. Нарушение данных может привести к раскрытию любого сложного пароля, который вы создаете, тем самым поставив под угрозу каждую учетную запись, которая его использует.

    Единственное решение — использовать разные пароли для каждой учетной записи и делать их длинными и случайными, например [электронная почта защищена] Невозможно запомнить десятки надежных паролей.Фактически, средний пользователь Интернета в США заблокирован до 10 учетных записей в месяц. Вот почему вам абсолютно необходим менеджер паролей.

    Что вы говорите? Вы не можете позволить себе купить еще один инструмент безопасности? По правде говоря, вы не можете позволить себе , не . Потенциальный удар, финансовый или иной, который может возникнуть в результате использования слабых паролей, может вам дорого обойтись. Не бойся. Многие менеджеры паролей абсолютно ничего не стоят, а некоторые предлагают наборы функций, которые могут соперничать с лучшими платными менеджерами паролей.

    Однако, когда вы помещаете все свои пароли в один репозиторий, вам лучше быть очень осторожными, чтобы защитить это хранилище. Вот тут и пригодится ваш мастер-пароль. Этот пароль используется для шифрования содержимого вашего хранилища паролей, поэтому он должен быть как можно более надежным. С другой стороны, восстановить его вряд ли удастся. Храните мастер-пароль в надежном месте, иначе вы рискуете навсегда потерять доступ к своему менеджеру паролей.

    Установка двухфакторной аутентификации — еще один способ снизить риск возможных атак.Двухфакторная аутентификация может быть биометрической, требующей отпечатка пальца, распознавания лица или даже голоса. Некоторые менеджеры паролей полагаются на мобильные приложения-аутентификаторы; другие используют методы аутентификации на основе SMS. Разрешение доступа только с зарегистрированных доверенных устройств — это еще одна форма двухфакторной аутентификации.

    Основные функции

    Для большинства людей начало работы означает установку расширения менеджера паролей в выбранном вами браузере. Лучшим менеджерам паролей требуется только расширение, поэтому они могут работать на любой платформе, поддерживающей браузер, но вы найдете такие, для которых требуется компонент рабочего стола.

    Когда вы входите на защищенный сайт, менеджер паролей фиксирует имя пользователя и пароль и сохраняет их в вашем хранилище. Некоторые службы не автоматизируют захват и воспроизведение паролей, но у них могут быть другие достоинства, такие как необычно высокая безопасность или возможность ввода учетных данных в безопасные настольные приложения. Для удобства мы настоятельно рекомендуем избегать менеджеров паролей, которые не могут перехватывать и воспроизводить пароли.

    Лучшие менеджеры паролей захватывают ваши учетные данные во время создания учетной записи; когда вы меняете свой пароль в Интернете, они предлагают обновить сохраненный пароль для этого сайта.Конечно, захват пароля работает только в том случае, если менеджер паролей распознает, что вы входите на защищенный сайт, поэтому нестандартные страницы входа могут вызвать проблемы. Некоторые продукты грамотно решают эту проблему, позволяя вручную фиксировать все поля данных на странице. Другие активно анализируют популярные защищенные сайты, страницы входа в которые не соответствуют нормам, создавая сценарии для обработки необычного процесса входа на каждый сайт.

    Когда вы повторно посещаете сайт, для которого вы сохранили учетные данные, большинство менеджеров паролей могут автоматически (или с помощью одного или двух щелчков мышью) заполнить сохраненные данные.Если у вас более одного набора учетных данных, вы можете выбрать, какой из них заполнить. Еще одна удобная (и распространенная) функция большинства этих расширений браузера заключается в том, что вы можете напрямую перейти на сайт и войти в систему, щелкнув запись.

    Многие из нас имеют такую ​​же вероятность войти на защищенный сайт с мобильного устройства, как и с настольного компьютера, поэтому жизненно важно найти менеджер паролей, который синхронизирует ваши учетные данные между всеми вашими устройствами. Большинство менеджеров паролей используют зашифрованное облачное хранилище для синхронизации между устройствами.Некоторые хранят ваши данные полностью локально, синхронизируя между базами данных на разных устройствах, не храня ничего в облаке. Настоящее преимущество наличия диспетчера паролей на телефоне заключается в том, что вы можете использовать его для автозаполнения учетных данных для любых мобильных приложений, которые вы используете.

    Одна из замечательных особенностей бесплатных менеджеров паролей заключается в том, что вы можете попробовать несколько и выяснить, какой из них вам больше нравится. Если вы думаете о проведении такого опроса, поищите продукты, которые можно импортировать из других менеджеров паролей. В противном случае вам придется снова и снова проходить процесс ввода пароля для каждого кандидата.

    Расширенные функции

    Смысл добавления менеджера паролей в ваш арсенал безопасности — заменить ваши ненадежные и повторяющиеся пароли на надежные, нераспознаваемые. Но где взять эти надежные пароли? Большинство менеджеров паролей могут генерировать для вас надежные пароли; многие позволяют управлять такими вещами, как длина пароля и используемые наборы символов. Самые лучшие из них предлагают отчет о надежности пароля, который упрощает процесс выявления и исправления ненадежных паролей.

    Автоматическое заполнение имен пользователей и паролей ничем не отличается от заполнения других типов данных в веб-формах. Многие коммерческие менеджеры паролей используют это сходство и тем самым упрощают процесс заполнения форм личными данными, такими как адреса или данные платежной карты. Некоторые менеджеры паролей также предоставляют вам место для хранения защищенных документов, хотя выделенного хранилища обычно недостаточно для замены выделенного облачного хранилища.

    Помимо использования паролей на нескольких устройствах, вы можете захотеть поделиться определенными логинами с другими пользователями.Большинство бесплатных менеджеров паролей не поддерживают безопасный обмен. Очень немногие позволяют вам определять наследника для ваших паролей, того, кто получит их в случае вашей кончины.

    Бесплатные выпуски платных программ

    Если вы готовы отказаться от чего-то небольшого, вы можете бесплатно использовать множество платных менеджеров паролей. Если вы видите платный менеджер паролей с понравившимися функциями, ознакомьтесь с его условиями. Вы можете получить его бесплатно. Например, некоторые компании позволяют вам использовать все функции своего продукта бесплатно, если вы откажетесь от синхронизации на нескольких устройствах.RoboForm — это бесплатное приложение для использования на одном устройстве без синхронизации. Дашлейн тоже; но он также устанавливает ограничение в 50 паролей для бесплатных пользователей.

    LastPass — новейшая служба, реализующая такое ограничение. Пользователи бесплатного LastPass теперь должны выбирать между синхронизацией паролей между компьютерами (веб-браузеры, настольные компьютеры и ноутбуки) и мобильными устройствами (телефонами, планшетами и умными часами).

    Другая распространенная тактика — позволить вам использовать продукт бесплатно, но ограничить количество паролей, которые вы можете хранить.Например, Kaspersky Password Manager ограничивает общее количество записей в хранилище до 15.

    Если вы полностью решите использовать менеджер паролей, вы быстро столкнетесь с этими ограничениями. Мы не включаем в этот список бесплатных менеджеров паролей, которые ограничивают количество создаваемых паролей или не могут синхронизировать пароли между устройствами.

    Лучшие бесплатные менеджеры паролей

    Myki Password Manager & Authenticator — выбор нашей редакции для бесплатного управления паролями, потому что он может похвастаться множеством функций и хранить ваши пароли локально — огромный плюс для тех, кто беспокоится о безопасности паролей.Если вас беспокоит безопасность, вам также следует прочитать обзоры наших лучших антивирусов и лучших VPN.

    примеров надежных паролей

    Чтобы обеспечить безопасность своих учетных записей, создайте надежный пароль, который сложно угадать, и сохраните его в диспетчере паролей, чтобы не забыть. Сверхнадежный пароль более устойчив к угадыванию, поэтому его вряд ли можно будет найти при взломе словаря методом перебора.

    Примеры неверных паролей

    Хакеры и компьютерные злоумышленники используют автоматизированное программное обеспечение для отправки сотен предположений в минуту учетным записям пользователей и попытки получить доступ.Эти инструменты используют списки словарных слов для последовательного подбора пароля. Некоторые инструменты добавляют общие символы, числа или знаки, которые могут быть добавлены к паролю, чтобы сделать его более сложным.

    Никогда не используйте пароль в качестве пароля. Удивительное количество людей совершают эту ошибку.

    Инструменты для взлома словарей, использующие список английских словарей, легко находят слова в этом словаре. Если простое слово не дает доступа к учетной записи, устройство изменяет представление и пробует другие итерации того же слова.

    Например, инструмент для взлома словаря попытается выполнить следующие итерации слова Dog :

    • Собака
    • Собаки
    • Dogcatcher
    • Собачьи ловцы
    • Кизил
    • Кизил
    • Догма
    • Dogmatic
    • Dogmatized
    • Собака1
    • Dog2
    • Dog3
    • Dog4

    Инструменты подбора пароля отправляют сотни или тысячи слов в минуту.Если пароль чем-то близок к словарному слову, это невероятно небезопасно. Если пароль не похож на обычные словосочетания, инструменту повторения требуется больше времени, чтобы угадать его.

    Пароли с личной информацией, такой как дата рождения или почтовый адрес пользователя, также являются легкой добычей для хакеров.

    Как сделать пароль более безопасным

    Лучший способ создать безопасный пароль — начать с простого пароля и превратить его в гораздо более сложный.

    В таблице ниже приведены примеры простых паролей, которые постепенно усложняются. В первом столбце перечислены простые слова, которые легко запомнить и которые можно найти в словаре. Второй столбец представляет собой модификацию первого столбца. В последнем столбце показано, как простой пароль превращается в пароль, который сложнее подобрать.

    OK Пароль Лучший пароль Отличный пароль
    котенок 1Китти 1Ki77y
    Сьюзан Susan53.Susan53
    медуза медуза 22 рыбы желе22fi $ h
    вонючий sm3llycat $ m3llycat
    все черные a11 Черные a11 Черный
    Ушер! Ушер! Ush4r
    ebay44 ebay.44 и ebay.44
    дельтагамма deltagamm @ d3ltagamm @
    ilovemypiano! LoveMyPiano! Lov3MyPiano
    Стерлинг SterlingGmal 2015 год SterlingGmail20.15
    BankLogin BankLogin13 BankLogin! 3

    Вот другие примеры вариантов пароля, которые намеренно избегают использования полных английских словосочетаний:

    • Дог.лов3р
    • ДОГ.лов3р
    • i7ovemydog !!
    • d0gsaremybestfr13nds
    • sn00pdoggyd0G
    • Карм @ beatsDogm @
    • C @ TS-and-Dogs-Жить вместе

    Благодаря введению цифр и специальных символов вместо букв, эти пароли могут занять экспоненциально больше времени, чтобы программа-словарь угадывала их.

    Часто задаваемые вопросы

    • Какой менеджер паролей лучший? К числу лучших менеджеров паролей относятся Dashlane, KeePass и Keeper. Хорошие менеджеры паролей работают с несколькими браузерами, включают шифрование и просты в использовании.
    • Безопасны ли генераторы паролей? Генераторы паролей могут быть одним из способов создания надежных паролей. Важно использовать передовые методы, такие как создание длинных паролей, использование разных паролей для каждой учетной записи и изменение паролей каждые 90 дней, даже при использовании генератора паролей.

    Спасибо, что сообщили нам!

    Расскажите, почему!

    Другой Недостаточно подробностей Сложно понять

    9 правил надежных паролей: как создать и запомнить учетные данные для входа

    Надежные пароли могут помочь защитить ваши данные

    Джеймс Мартин / CNET

    Ключом к вашей сетевой безопасности является наличие надежных паролей, но задача состоит в том, чтобы создать отдельные пароли, которые вы действительно сможете запомнить, иначе вы можете попасть в плохую привычку использовать одни и те же учетные данные для нескольких учетных записей.Согласно LogMeIn, компании, стоящей за менеджером паролей LastPass, вы можете очень легко получить 85 паролей для всех своих учетных записей, если посчитать все свои социальные сети, потоковую передачу, банковские счета и приложения.

    Если ваши данные будут скомпрометированы, использование слабых паролей может иметь серьезные последствия, например кражу личных данных. Компании сообщили о ошеломляющих 5 183 утечках данных в 2019 году, в результате которых была раскрыта личная информация, такая как домашние адреса и учетные данные, которые можно было легко использовать для кражи вашей личности или совершения мошенничества.И это бледнеет по сравнению с более чем 555 миллионами украденных паролей, которые хакеры опубликовали в даркнете с 2017 года.

    Получите больше от своих технологий

    Изучите умные гаджеты и советы и рекомендации по работе в Интернете с помощью информационного бюллетеня CNET How To.

    Защита личности в мире после паролей для большинства из нас не существует. А пока попробуйте эти передовые методы, которые помогут свести к минимуму риск раскрытия ваших данных.Читайте дальше, чтобы узнать, как создавать лучшие пароли и управлять ими, как получать уведомления в случае их взлома, а также вы узнаете об одном важном совете, чтобы сделать ваши логины еще более безопасными. А вот три старых правила паролей, которые сегодня оказались бессмысленными.

    Подробнее: Лучшие менеджеры паролей на 2020 год и способы их использования

    Используйте менеджер паролей, чтобы отслеживать свои пароли

    Надежные пароли длиннее восьми символов, их трудно угадать и они содержат множество символов , цифры и специальные символы.Лучшие из них сложно запомнить, особенно если вы используете отдельный логин для каждого сайта (что рекомендуется). Здесь на помощь приходят менеджеры паролей.

    Надежный менеджер паролей, такой как 1Password или LastPass, может создавать и хранить для вас надежные и длинные пароли. Они работают на вашем компьютере и телефоне.

    Хороший менеджер паролей поможет вам отслеживать данные для входа.

    Небольшая оговорка заключается в том, что вам все равно придется запоминать единственный мастер-пароль, который разблокирует все ваши другие пароли.Так что сделайте его настолько сильным, насколько это возможно (более конкретные советы по этому поводу см. Ниже).

    Браузеры, такие как Google Chrome и Mozilla Firefox, также поставляются с менеджерами паролей, но наш дочерний сайт TechRepublic обеспокоен тем, как браузеры защищают пароли, которые они хранят, и рекомендует вместо этого использовать специальное приложение.

    Диспетчеры паролей с их единственными мастер-паролями, конечно же, являются очевидной мишенью для хакеров. И менеджеры паролей не идеальны. LastPass исправил ошибку в сентябре прошлого года, которая могла раскрыть учетные данные клиента.К чести компании, компания прозрачна в отношении потенциальной уязвимости и мер, которые она предпримет в случае взлома.

    Да, вы можете записать свои учетные данные. На самом деле

    Мы знаем: эта рекомендация противоречит всему, что нам говорили о защите себя в Интернете. Но менеджеры паролей подходят не всем, и некоторые ведущие эксперты по безопасности, такие как Electronic Frontier Foundation, полагают, что хранение вашей информации для входа на физический лист бумаги или в записную книжку является эффективным способом отслеживания ваших учетных данных.

    И мы говорим о настоящей, старомодной бумаге, а не об электронном документе, таком как файл Word или электронная таблица Google, потому что, если кто-то получит доступ к вашему компьютеру или учетным записям в Интернете, он также может получить доступ к этому электронному файлу паролей. .

    Некоторым людям лучше всего хранить пароли на листе бумаги или в записной книжке.

    Изображение предоставлено Pixabay / Иллюстрация CNET

    Конечно, кто-то может ворваться в ваш дом и уйти с паролями на всю вашу жизнь, но это маловероятно.На работе или дома мы рекомендуем хранить этот лист бумаги в надежном месте — например, в запертом ящике стола или шкафу — и вне поля зрения. Ограничьте количество людей, которые знают, где находятся ваши пароли, особенно к вашим финансовым сайтам.

    Если вы часто путешествуете, физическое ношение паролей с собой представляет больший риск, если вы потеряете свой ноутбук.

    Узнайте, были ли украдены ваши пароли

    Вы не всегда можете предотвратить утечку ваших паролей, будь то утечка данных или злонамеренный взлом.Но вы можете в любое время проверить наличие намеков на то, что ваши учетные записи могут быть взломаны.

    Mozilla Firefox Monitor и Google Password Checkup могут показать вам, какие из ваших адресов электронной почты и паролей были скомпрометированы в результате утечки данных, чтобы вы могли принять меры. Have I Been Pwned также может показать вам, были ли раскрыты ваши электронные письма и пароли. Если вы обнаружите, что вас взломали, см. Наше руководство о том, как защитить себя.

    Сейчас играет: Смотри: Ваши учетные данные для входа в дарквеб? Выяснить…

    2:08

    Избегайте употребления в пароле общих слов и комбинаций символов

    Цель состоит в том, чтобы создать пароль, который никто другой не узнает или не сможет легко угадать. Держитесь подальше от общих слов, таких как «пароль», фраз, таких как «мой пароль», и предсказуемых последовательностей символов, таких как «qwerty» или «thequickbrownfox».

    Также избегайте использования своего имени, прозвища, имени вашего питомца, дня рождения или годовщины, названия улицы или всего, что связано с вами, что кто-то может узнать из социальных сетей, или из искреннего разговора с незнакомцем в самолете или в баре.

    Более длинные пароли лучше: 8 символов — это отправная точка

    8 символов — отличное место для начала при создании надежного пароля, но более длинные входы лучше. Фонд Electronic Frontier Foundation и эксперт по безопасности Брайан Кербс, среди многих других, советуют использовать парольную фразу, состоящую из трех или четырех случайных слов, для дополнительной безопасности. Однако более длинную парольную фразу, состоящую из несвязанных слов, может быть трудно запомнить, поэтому вам следует подумать об использовании диспетчера паролей.

    Не перерабатывайте свои пароли

    Стоит повторить, что повторное использование паролей для разных учетных записей — ужасная идея. Если кто-то обнаружит ваш повторно используемый пароль для одной учетной записи, у него будет ключ ко всем другим учетным записям, для которых вы используете этот пароль.

    То же самое касается изменения пароля root, который изменяется с добавлением префикса или суффикса. Например, PasswordOne, PasswordTwo (оба они плохи по нескольким причинам).

    Выбирая уникальный пароль для каждой учетной записи, хакеры, взламывающие одну учетную запись, не могут использовать его для доступа ко всем остальным.

    Избегайте использования паролей, о которых известно, что они украдены

    Хакеры могут легко использовать ранее украденные или иным образом раскрытые пароли в автоматических попытках входа в систему, называемых заполнением учетных данных, для взлома учетной записи. Если вы хотите проверить, был ли пароль, который вы собираетесь использовать, уже был раскрыт во время взлома, перейдите в раздел Have I Been Pwned и введите пароль.

    Нет необходимости периодически сбрасывать пароль

    В течение многих лет смена паролей каждые 60 или 90 дней была общепринятой практикой, потому что, по их мнению, именно столько времени требуется, чтобы взломать пароль.

    Но теперь Microsoft рекомендует не менять их периодически, если вы не подозреваете, что ваши пароли раскрыты. Причина? Многие из нас, будучи вынуждены менять свои пароли каждые несколько месяцев, впали бы в дурную привычку создавать легко запоминающиеся пароли или писать их на стикерах и помещать их на наши мониторы.

    Используйте двухфакторную аутентификацию (2FA) … но старайтесь избегать кодов текстовых сообщений

    Если воры украдут ваш пароль, вы все равно можете помешать им получить доступ к вашей учетной записи с помощью двухфакторной аутентификации (также называемой двухэтапной проверкой) или 2FA), мера безопасности, которая требует, чтобы вы вводили вторую часть информации, которая есть только у вас (обычно это одноразовый код), прежде чем приложение или служба выполнит вход в систему.

    Приложение Google Authenticator повышает вашу безопасность.

    Джейсон Чиприани / CNET

    Таким образом, даже если хакер обнаружит ваши пароли, без вашего доверенного устройства (например, вашего телефона) и кода подтверждения, подтверждающего, что это действительно вы, они не смогут получить доступ к вашей учетной записи.

    Хотя получение этих кодов в текстовом сообщении на мобильный телефон или при звонке на стационарный телефон является обычным и удобным, хакеру достаточно просто украсть ваш номер телефона с помощью мошенничества с заменой SIM-карты, а затем перехватить ваш проверочный код.

    Намного более безопасный способ получить коды подтверждения — это создать и получить их самостоятельно с помощью приложения для проверки подлинности, такого как Authy, Google Authenticator или Microsoft Authenticator. После настройки вы можете зарегистрировать свое устройство или браузер, чтобы вам не приходилось проверять его каждый раз при входе в систему.

    Когда дело доходит до защиты паролем, проактивность — лучшая защита. Это включает в себя знание того, находятся ли ваша электронная почта и пароли в темной сети. И если вы обнаружите, что ваши данные были раскрыты, мы расскажем, что делать, если хакеры получили доступ к вашим банковским счетам и счетам кредитных карт.

    Подробнее : Специальный отчет: выигрышная стратегия для кибербезопасности (бесплатный PDF) (TechRepublic)

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *