Dlaczego długość hasła jest ważniejsza niż jego złożoność ?
Przez dziesięciolecia standardowa porada dotycząca bezpieczeństwa cyfrowego była prosta: stwórz hasło, które jest „trudne” poprzez wymieszanie wielkich liter, cyfr i dziwnych symboli. Każdy z nas wielokrotnie spotkał się z irytującym komunikatem informującym, że hasło jest za słabe, bo brakuje w nim wykrzyknika lub kratki. To podejście opierało się na przekonaniu, że im rzadszy znak wybierzemy, tym trudniej będzie go odgadnąć maszynie.
Dzisiaj jednak wiemy już, że ta filozofia była fundamentalnie błędna, ponieważ całkowicie ignorowała sposób, w jak działają ludzki umysł oraz nowoczesne superkomputery. Obecnie eksperci od cyber bezpieczeństwa są zgodni, że era krótkich, naszpikowanych symbolami haseł dobiegła końca, a ich miejsce zajęła prosta, ale potężna zasada: długość jest ważniejsza niż skomplikowanie.
Matematyczna iluzja skomplikowanych haseł
Aby zrozumieć, dlaczego stare zasady zawodzą, musimy spojrzeć na hasło oczami komputera. Dla algorytmu łamiącego zabezpieczenia hasło nie jest słowem, lecz kombinacją znaków wybraną z określonej puli. Tradycyjne podejście zakładało, że dodając do alfabetu cyfry i symbole, drastycznie powiększamy tę pulę, co miało zniechęcić hakerów.
Problem polega na tym, że matematyka działa znacznie silniej na korzyść długości niż różnorodności. Kiedy wydłużasz hasło o zaledwie jeden znak, liczba możliwych kombinacji nie rośnie liniowo, lecz wykładniczo. Okazuje się, że hasło składające się z dwudziestu bardzo prostych, małych liter jest matematycznie o wiele trudniejsze do złamania niż hasło ośmioznakowe, w którym użylibyśmy każdego możliwego symbolu z klawiatury. Komputer musi wykonać miliardy razy więcej operacji, aby „przebić się” przez mur długości, podczas gdy pozorne skomplikowanie krótkiego ciągu znaków jest dla nowoczesnych procesorów przeszkodą, którą pokonują w ułamku sekundy.
Pułapka przewidywalności i ludzkie nawyki
Drugim i być może ważniejszym powodem upadku starych zasad jest fakt, że ludzie nie potrafią być naprawdę losowi. Systemy wymuszające złożoność hasła paradoksalnie doprowadziły do powstania niezwykle przewidywalnych wzorców, które hakerzy nauczyli się błyskawicznie wykorzystywać.Większość użytkowników, zmuszona do dodania cyfry i symbolu, robi to w dokładnie ten sam sposób.
Statystyki z wielkich wycieków danych ujawniają, że najczęstszą modyfikacją jest dodanie cyfry jeden i wykrzyknika na samym końcu hasła lub zamiana litery o na zero. Te powtarzalne schematy sprawiły, że to, co użytkownikom wydawało się „bezpieczne”, stało się standardowym elementem hakerskich słowników. Atakujący nie zgadują już znaków na oślep – ich skrypty są zaprogramowane tak, aby najpierw testować właśnie te najpopularniejsze ludzkie ulepszenia. W ten sposób „złożone” hasło staje się niemal tak samo łatwe do odgadnięcia jak zwykłe słowo ze słownika.
To zjawisko fałszywej losowości pokazuje, jak istotna jest entropia hasła, czyli rzeczywista miara jego nieprzewidywalności, o której szerzej opowiadamy w innym artykule na naszym blogu.
Rewolucja w zaleceniach NIST i CERT
W obliczu tych faktów najważniejsze instytucje odpowiedzialne za standardy bezpieczeństwa na świecie dokonały historycznego zwrotu. Amerykański Narodowy Instytut Standardów i Technologii (NIST) w swoich najnowszych wytycznych oficjalnie zakazał organizacjom wymuszania na użytkownikach skomplikowanych reguł dotyczących typów znaków. Zamiast tego systemy powinny po prostu akceptować bardzo długie hasła, dochodzące nawet do sześćdziesięciu czterech znaków, i zachęcać do ich tworzenia.Podobną drogą poszedł polski CERT, który promuje tworzenie haseł w formie pełnych zdań lub ciągów słów.
Eksperci zauważyli, że zmuszanie ludzi do tworzenia haseł, których nie są w stanie zapamiętać, prowadzi do jeszcze gorszych nawyków, takich jak zapisywanie ich na kartkach pod klawiaturą czy używanie tego samego hasła w każdym odwiedzanym serwisie. Nowoczesne podejście stawia na wygodę użytkownika, wiedząc, że łatwiej jest zapamiętać długą historię niż krótki ciąg bzdurnych znaków, a to bezpośrednio przekłada się na większą odporność naszych kont.
Dłuższe hasło to mniej stresu i większa ochrona
Przejście na model oparty na długości ma jeszcze jedną, rzadziej omawianą zaletę: pozwala nam tworzyć hasła, które są dla nas naturalne. Metoda łączenia ze sobą kilku losowych wyrazów, znana jako passphrase, pozwala na zbudowanie mentalnego obrazu, który zostaje w pamięci na lata.
Przykładem może być fraza typu niebieski-kot-pije-zimna-kawe. Jest ona prosta do wpisania nawet na telefonie, a jednocześnie posiada ogromną siłę, której nie zapewni żadne krótkie hasło z cyframi. Co więcej, jeśli w takim ciągu słów przemycisz elementy takie jak lokalny slang, Twoje bezpieczeństwo rośnie jeszcze bardziej, ponieważ automatyczne narzędzia hakerskie rzadko biorą pod uwagę regionalne odmiany języka. Dzięki temu Twoje hasło staje się unikalne na skalę globalną, pozostając jednocześnie banalnie prostym do odtworzenia w Twojej głowie. To właśnie ta harmonia między ludzką pamięcią a matematyczną siłą długości stanowi fundament dzisiejszej cyberobrony.
Nowy paradygmat bezpieczeństwa
Podsumowując, walka między długością a złożonością hasła została rozstrzygnięta na korzyść tej pierwszej. Stare zasady tworzenia haseł odchodzą do lamusa, ponieważ nie chronią nas przed inteligentnymi algorytmami i ignorują naszą ludzką naturę. Silne hasło to przede wszystkim hasło długie – najlepiej mające minimum piętnaście znaków. Porzucenie przymusowych symboli na rzecz prostych, ale licznych słów to najlepsza decyzja, jaką możesz podjąć dla swojego cyfrowego bezpieczeństwa.
Jak zauważa Bruce Schneier, jeden z najbardziej szanowanych kryptografów na świecie: „Długość hasła wykładniczo podnosi trudność ataku typu brute force, czyniąc go kluczowym aspektem siły hasła. Dłuższe hasło znacząco zwiększa czas i zasoby obliczeniowe potrzebne do jego złamania” (Schneier, 2024). Stawiając na długość, nie tylko utrudniasz życie hakerom, ale także ułatwiasz je sobie, tworząc klucze do swoich danych, które są łatwe do zapamiętania i praktycznie niemożliwe do odgadnięcia.
Źródła:
1. NIST Special Publication 800-63B, Digital Identity Guidelines: Revision 4 (2024/2025).
2. Rekomendacje CERT Polska w sprawie bezpieczeństwa haseł i polityki ich tworzenia (2025).
3. Bruce Schneier, ekspert ds. bezpieczeństwa cytowany w analizach dotyczących długości haseł przez serwis Tuta.com (2024).