ФБР: Используйте длинные ключевые фразы вместо сложных коротких паролей

ФБР: Используйте длинные ключевые фразы вместо сложных коротких паролей

Понятие качественной парольной защиты на протяжении многих лет было предметом обсуждения у специалистов по кибербезопасности. Кто-то считает, что лучше использовать короткие пароли с цифрами и спецсимволами, другие же радеют за длинные комбинации.

Теперь стала известна позиция ФБР по этому вопросу. Представители бюро заявили, что пользователям лучше уделить внимание длине паролей.

«Вместо того чтобы использовать короткие сложные пароли (которые трудно запомнить), смотрите в сторону длинных ключевых фраз», — пишет спецслужба.

«Это значит, что вам нужно собрать много слов в одну строку, где будет по меньшей мере 15 символов. Такая длина обеспечивает пароль устойчивостью — его сложнее взломать, но при этом ещё и облегчает вам задачу его запомнить».

Мнение ФБР можно объяснить просто: длинный пароль, даже если он состоит из простых слов и в нём отсутствуют спецсимволы, злоумышленники будут ломать дольше — на это потребуется больше вычислительных ресурсов.

Другими словами, преступники не смогут найти достаточное количество ресурсов или времени, чтобы взломать ваш пароль, даже если они украли его в зашифрованном виде.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

GitHub быстро заменила приватный ключ RSA SSH, случайно слитый в паблик

Пользователей GitHub.com предупреждают о смене закрытого ключа RSA, который используется для защиты Git-операций, выполняемых через SSH. Причиной замены является его компрометация: секрет кратковременно был доступен в публичном репозитории, куда попал по недосмотру.

Меры предосторожности были приняты сегодня, 24 марта, в 05:00 UTC (в восемь утра по Москве). В противном случае злоумышленники смогли бы сымитировать хостинг-сервис или отслеживать операции юзеров, использующих SSH.

«Данный ключ не предоставляет доступ к инфраструктуре GitHub или клиентским данным, — пояснил глава ИБ-службы хостера Майк Хэнли (Mike Hanley). — Изменения коснутся лишь Git-операций, выполняемых по SSH с использованием RSA».

Входящий веб-трафик GitHub.com и Git-операции через HTTP не затронуты. Те, кто использует ключи ECDSA и Ed25519, изменений не заметят, и никаких действий от них не потребуется.

В тех случаях, когда при подключении к сайту по SSH отображается такое сообщение, следует удалить прежний ключ RSA и добавить новый:

 

Для удаления ключа нужно выполнить команду:

 

Добавить новый ключ можно, запустив автообновление, либо выполнить оба действия вручную. Успех будет сигнализировать следующий фингерпринт:

 

Работы по обновлению всех тегов еще не завершены, поэтому пользователи GitHub Actions, включившие опцию ssh-key, могут столкнуться с отказом actions/checkout. Свидетельств злонамеренного использования попавшего в паблик ключа не обнаружено.

По словам Хэнли, это случайный слив, а не результат компрометации систем GitHub либо клиентской информации, как два месяца назад. Тогда злоумышленникам удалось украсть сертификаты подписи кода для macOS-клиента GitHub и редактора Atom.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru