Niezależnie od tego, czy chce się zapewnić sobie pewien poziom prywatności, czy też
wędrować po Internecie całkowicie anonimowo, koniecznie należy zadbać o bezpieczeństwo
tych podróży. Dopiero bezpieczne środowisko internetowe - takie, w którym konta
usług wykorzystywanych przez użytkownika nie są narażone na włamanie i kradzież
danych -pozwala zapewnić jakikolwiek poziom prywatności i anonimowości.
Hasła
Hasła towarzyszą użytkownikom komputerów prawie od samego początku. Gdy tylko
pojawiły się dane, do których dostęp nie powinien być powszechny, starano się uniemożliwić
ich odczytanie i modyfikowanie przez stosowanie tajnych haseł. Z kolei gdy
coraz szersze możliwości komputerów pozwoliły na korzystanie z nich przez więcej niż
jednego użytkownika, a nawet kilku użytkowników jednocześnie, pojawiła się konieczność
rozróżniania tożsamości użytkownika. W ten sposób powstały konta użytkowników,
do których dowiązano stosowane już wcześniej hasła.
Hasło jest jednym z gorszych sposobów utrudnienia nieautoryzowanego dostępu do
komputera, konta użytkownika lub zasobu. Przez lata eksperymentowano ze stosowaniem
między innymi kluczy kryptograficznych oraz identyfikacji biometrycznej. Ta ostatnia
metoda jest dość kontrowersyjna:
- Techniki rozpoznawania odcisków palców są mało skuteczne w przypadku silnego zabrudzenia, zatłuszczenia lub uszkodzenia opuszków palców (na przykład na skutek oparzenia lub otarcia). Czytniki linii papilarnych są co prawda czasem stosowane jako alternatywne metody uwierzytelniania, jednak zazwyczaj towarzyszy im bardziej tradycyjne rozwiązanie (na przykład kody cyfrowe lub hasła).
- Rozpoznawanie głosu z jednej strony może uniemożliwić prawidłową identyfikację użytkownika w przypadku choroby lub niedyspozycji, z drugiej zaś fałszywie zaakceptować dostęp niepowołanych osób o podobnym głosie. Urządzenia rozpoznające głos wymagają ponadto idealnych warunków pracy, bez hałasu tła.
- Identyfikację twarzy łatwo uniemożliwić diametralną zmianą fryzury, zarostem lub opatrunkiem. Niektóre systemy rozpoznające użytkowników po twarzy można też było śmiesznie łatwo oszukać, umieszczając przed kamerą odpowiednio ucharakteryzowanego manekina lub wręcz ... zdjęcie danego użytkownika.
- Rozpoznawanie tęczówki jest podatne na zafałszowania wynikające ze stosowania okularów, soczewek kontaktowych oraz poddawania oka operacjom chirurgicznym.
Nieco lepszym rozwiązaniem są urządzenia, których obecność jest niezbędna do uzyskania
dostępu. Zawierają one generator kluczy kryptograficznych - jego idealna
kopia znajduje się w systemie, do którego dostęp jest chroniony. Wprowadzenie (bezpośrednio
lub pośrednio) właściwego w danej chwili klucza jest warunkiem uwierzytelnienia
użytkownika. Utrudnia to znacznie włamanie osobom, które nie dysponują tym
urządzeniem. Mimo to odkryte niedawno w całej rodzinie tokenów luki bezpieczeństwa
umożliwiały włamywaczom przewidywanie sekwencji kluczy kryptograficznych
i w efekcie unieruchamiały zabezpieczenia.
Wbrew pozorom zatem hasła, choć słabe pod względem bezpieczeństwa i bardzo podatne
na ich utratę lub podsłuchanie, mają swoje zalety. Są tworem abstrakcyjnym,
więc osoba pamiętająca hasło może go użyć w dowolnym miejscu i czasie. Nawet jeżeli
ktoś nie ma fizycznej możliwości wprowadzenia hasła, może poprosić o to w krytycznej
chwili zaufaną osobę. Hasła łatwo też przekazywać, na przykład w przypadku
przenoszenia odpowiedzialności za serwery lub usługi sieciowe na inną osobę.
Istotne jest jednak, by tworzone hasła były jak najbardziej bezpieczne i jednocześnie
jak najłatwiejsze do zapamiętania. Zapisanie hasła likwiduje bowiem jego podstawową
zaletę: obecność wyłącznie w pamięci jednej osoby.
Zapisywanie haseł w systemach informatycznych
Wbrew pozorom bardzo niewiele systemów informatycznych zapisuje hasła wprost,
to znaczy w formie czytelnej dla człowieka. Taki sposób zapisywania umożliwiałby
wykradanie haseł i ich bezpośrednie odczytywanie. W przypadku usług sieciowych
dostępnych dla setek tysięcy użytkowników stanowiłoby to katastrofalne naruszenie
ich bezpieczeństwa.
Typowo baza danych zawierająca informacje o kontach użytkowników przechowuje
tak zwane skróty haseł. Skrót jest wartością liczbową o szerokim zakresie, uzyskiwaną
za pomocą określonego algorytmus. Cechą funkcji skrótu jest to, że jest nieodwracalna.
Z jednej strony nie istnieją dwa różne hasła dające tę samą wartość skrótu,
jednak z drugiej nie jest technicznie możliwe odtworzenie hasła na podstawie samego
skrótu, poza czasochłonnym zgadywaniem go.
Stosowanie skrótów chroni nie tylko przed wykradzeniem oryginalnej postaci hasła
z bazy danych serwisu sieciowego, ale też zapobiega przesyłaniu go przez sieć. Podczas
uwierzytelniania się w serwisie, wprowadzone przez użytkownika hasło jest przekształcane
na skrót i dopiero w takiej formie przesyłane do serwerów obsługujących
usługę. Jeżeli nawet przesyłane informacje zostaną podsłuchane i przechwycone,
sam skrót - choć ułatwi nieuprawnione zalogowanie się do serwisu - nie zdradzi
postaci hasła.
To samo hasło przekształcone tą samą funkcją skrótu w dwóch różnych serwisach
sieciowych skutkowałoby pojawieniem się tego samego skrótu. W takim przypadku
wykradnięcie skrótu z jednego serwisu ułatwiałoby włamywaczowi zalogowanie się
w drugim serwisie. Z tego powodu skróty wylicza się nie na podstawie samego hasła,
lecz hasła połączonego z tak zwaną solą, czyli dowolnym fragmentem tekstu charakterystycznym
dla danego serwisu. Sól, oprócz uniemożliwienia tak prostego włamania
się na konta o tym samym haśle, może utrudniać odgadywanie najprostszych haseł
użytkowników.
W Internecie znajduje się wiele serwisów umożliwiających eksperymentowanie z przekształcaniem
dowolnych zbiorów lub fragmentów tekstu do postaci skrótów. Na przykład
hasło alamakota123 po przekształceniu na skrót MD5 i SHA-I przyjmuje następujące
postaci:
Hasło: alamakota1234
M05: 9E04E0328CE4568BCB205F6F96B177CA
SHA-1: 0954006Cl01F904FE74D396426142B673B671B54
M05: 9E04E0328CE4568BCB205F6F96B177CA
SHA-1: 0954006Cl01F904FE74D396426142B673B671B54
Łamanie haseł
W filmach hasła łamie się albo przez zgadywanie (przy czym bohater odgaduje właściwe
hasło po kilku próbach), albo za pomocą programu, który przegląda kombinacje
znaków, a na ekranie pojawiają się na zielono trafienia układające się w kompletne
hasło. W praktyce żadna z tych metod nie ma szans zadziałać. Po pierwsze, hasło albo
jest całkowicie poprawne, albo całkowicie niepoprawne i na pewno nie ma możliwości
dowiedzenia się, że kilka pierwszych liter zostało już odgadniętych. Po drugie,
każdy sensowny system po kilku pierwszych nieudanych próbach uwierzytelnienia się
w systemie blokuje konto i powiadamia administratora.
Każda poważna próba łamania haseł odbywa się w trybie offline, to znaczy na podstawie
wykradzionej bazy danych kont użytkowników zawierającej skróty haseł. W takim
przypadku włamywacz nie musi przejmować się mechanizmami monitorującymi
błędy uwierzytelnienia ani systemami opóźniającymi kolejne próby zalogowania się
do serwisu. Może dokonać tylu prób, ile tylko chce, z maksymalną wydajnością oferowaną
przez stosowane komputery.
Ogólnie rozpoznaje się trzy podstawowe techniki łamania haseł.
Metoda brutalnej siły
Ta metoda polega na wypróbowywaniu wszystkich kombinacji znaków o coraz to
większej długości. Gwarantuje to odgadnięcie hasła, jednak - na szczęście - jest
bardzo czasochłonne. Przykładowe czasy odgadnięcia haseł o różnej długości z wykorzystaniem
metody brutalnej siły przedstawia tabela 1 ⇓. Należy jednak pamiętać, że czas
łamania hasła maleje wraz ze wzrostem mocy obliczeniowej komputerów i z roku na
rok ta technika pozwala skutecznie łamać coraz dłuższe hasła.
Szybkość weryfikacj i kolejnych kombinacji zależy też od nakładów finansowych poniesionych
na łamanie hasła. Można przyjąć, że w przypadku skoordynowanego, dobrze
finansowanego projektu tego typu czas łamania hasła skraca się tysiąckrotnie.
W związku z powyższym sensowny poziom bezpieczeństwa w aspekcie możliwości
techniki brutalnej siły zapewniają hasła zbudowane co najmniej z małych i wielkich
liter, o długości co najmniej 12 znaków. Niestety, łatwe do zapamiętania hasła spełniające
te założenia mogą być podatne na atak metodą słownikową.
Tabela 1. Szacunkowe czasy łamania haseł metodą brutalnej siły.
Długość hasła: | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
---|---|---|---|---|---|---|---|
Same cyfry | <1s | <1s | <10s | <90s | <17min | kilka godzin | kilka godzin |
Same małe lilery | kilka sekund | kilka minut | godzina | jeden dzień | kikanaście dni | kilkanaście miesięcy | kilkanaście lat |
Małe i wielkie litery |
kilku minut | godzina | kilka dni | kilkadziesiąt dni | kilkanaście lat | kilkaset lat | - |
Małe i wielkie litery plus cyfry |
kilku minut | godzina | kilka dni | kilkadziesiąt dni | kilkanaście lat | kilkaset lat | - |
Małe i wielkie litery,cyfry i znaki specjalne |
kilkanaście minut | kilkanaście godzin | kilkadziesiąt dni | kilkanaście lat | kilkaset lat | - | - |
Metoda słownikowa
Ta metoda polega na sprawdzaniu poprawności haseł pobieranych z przygotowanej
wcześniej bazy, tak zwanego słownika. Taki słownik zawiera przede wszystkim
wszystkie dotychczas odgadnięte hasła, ponieważ istnieje duże prawdopodobieństwo,
że inni użytkownicy zastosowali takie same, łatwe do zapamiętania lub wprowadzenia
z klawiatury kombinacje znaków. Ponadto tego typu słowniki często uzupełnia się wyrazami
ojczystego języka użytkownika, w szczególności imionami, nazwami miast, a nawet
przekleństwami.
Korzystanie ze słownika znacząco zmniejsza nakład pracy potrzebnej do złamania hasła.
Na przykład złamanie metodą brutalnej siły hasła o długości 10 znaków, składającego
się wyłącznie z małych liter alfabetu łacińskiego, wymaga ponad 100 bilionów
kolejno przeprowadzanych prób. W przypadku metody słownikowej hasło to może
zostać odgadnięte po kilkudziesięciu tysiącach prób, oczywiście jeśli występowało ono
w słowniku.
Tabela 2. przedstawia 25 haseł najczęściej stosowanych w 2013 roku. Powstała ona
na bazie wykradzionych baz danych użytkowników anglojęzycznych i polskojęzycznych
serwisów internetowych. Jak widać, wszystkie zamieszczone w tabeli hasła to albo
łatwe do wprowadzenia sekwencje sąsiadujących na klawiaturze znaków, lub proste
wyrazy (w szczególności imiona). Można być pewnym, że wszystkie one znajdują się
wśród pierwszych pozycji wszystkich słowników haseł stosowanych w czasie włamań.
Z tego powodu absolutnie należy unikać stosowania haseł choćby podobnych do
wymienionych.
Tabela 2. 25 haseł najczęściej stosowanych w 2013 rok.
Pozycja | Hasła użytkowników anglojęzycznych | Hasła użytkowników polskojęzycznych |
---|---|---|
1 | 123456 | 123456 |
2 | password | qwerty |
3 | 12345678 | 12345 |
4 | qwerty | polska |
5 | abcl23 | zaq12wsx |
6 | 123456789 | 456 |
7 | 111111 | 111111 |
8 | 1234567 | dupa |
9 | iloveyou | aaaaaa |
10 | adobe123 | podrywacze |
11 | 123123 | 123123 |
12 | admin | legia |
13 | 1234567890 | qwertyl |
14 | letmein | marcin |
15 | photoshop | 1234 |
16 | 1234 | qazwsx |
17 | monkey | mateusz |
18 | shadow | 123qwe |
19 | sunshine | maciek |
20 | 12345 | michał |
21 | passwordl | widzew |
22 | princess | matrix |
23 | azerty | haslo |
24 | trustnol | master |
25 | 000000 | misiek |
Bardziej rozbudowane pakiety oprogramowania służące do łamania haseł metodą
słownikową pozwalają dodatkowo określić reguły modyfikacji zawartości słownika.
Włamywacz może ustalić, że niektóre litery maj ą być zamieniane na konkretne symbole,
wielkość znaków ma się zmieniać, a na początku lub końcu hasła mają być dodawane
dodatkowe symbole lub cyfry. W ten sposób element słownika katastrofa
może pozwolić włamywaczowi pokonać ustawione przez "sprytnego" użytkownika
hasło K4t4strOf41: wystarczy, by przewidział reguły zamieniające literę a na cyfrę 4
i literę o na cyfrę O, zmianę pierwszej litery wyrazu na wielką i dodawanie cyfry 1 na
końcu wyrazu. Takie modyfikacje znacząco wydłużają czas łamania hasła, jednak wciąż
jest on tysiące razy krótszy niż w przypadku metody brutalnej siły.
Metoda tęczowych tablic
W przypadku haseł przechowywanych w postaci skrótów, które są dostępne bezpośrednio
dla włamywacza, skuteczniejsza z punktu widzenia czasu przeszukiwania
może być metoda tęczowych tablic. W dużym skrócie: polega ona na wygenerowaniu
tablicy, w której dla każdej możliwej wartości skrótu można znaleźć tekst, który
doprowadził do powstania tej wartości.
Ponieważ jednak taka tablica miałaby wielki rozmiar, stosuje się pewną sztuczkę. Definiuje
się dowolną funkcję (tak zwaną funkcję redukującą), która jest w stanie przekształcić
wartość skrótu na nowe hasło i wielokrotnie poddaje kolejne hasła na zmianę
operacji i wyznaczania wartości skrótu oraz redukowania skrótu. W tablicy wyników
(nazywanej właśnie tęczową tablicą) zapisuje się źródłowe hasło, ostateczną wartość
skrótu oraz liczbę operacji, które doprowadziły do powstania tej wartości.
W czasie łamania hasła skróty poddaje się z kolei kolejnym operacjom redukcji, licząc
na to, że w pewnym momencie uzyska się wartość zapamiętaną w tęczowej tablicy.
Możliwe jest wtedy łatwe skojarzenie wartości skrótu z hasłem.
Metoda tęczowych tablic działa poprawnie jedynie przy przestrzeganiu dwóch ograniczeń:
- Budowa hasła musi być z góry znana. Tęczowa tablica musi być przygotowana dla haseł spełniających konkretne założenia, na przykład: wszystkie hasła o długości do sześciu znaków, zbudowane wyłącznie z małych liter alfabetu łacińskiego.
- Wartość skrótu nie może być wygenerowana z uwzględnieniem soli. Jeżeli serwis internetowy zapisuje hasła użytkowników z indywidualną solą, inną dla każdego konta, stosowanie metody tęczowych tablic będzie po prostu nieopłacalne.
Zdobywanie haseł
Nie zawsze hasło musi zostać złamane, by włamywacz mógł skorzystać z obcego konta
użytkownika. Istnieją dwie podstawowe techniki pozwalające na uzyskanie hasła obcej
osoby, bez konieczności poświęcania na to wielu godzin lub dni.
Metoda psychologiczna
Metoda psychologiczna polega na przekonaniu użytkownika, że powinien przekazać
wszystkie swoje dane identyfikacyjne osobie trzeciej. Najczęstszym wytłumaczeniem
potrzeby uzyskania czyjegoś hasła są problemy techniczne związane z kontem. Hasło
uzyskuje się albo telefonicznie, podając się za pracownika działu obsługi klienta, działu. IT lub działu pomocy technicznej, albo za pośrednictwem poczty elektronicznej
lub strony WWW udających oficjalne środki komunikacji danej instytucji. Obecnie
tego typu ataki są często przeprowadzane w stosunku do klientów bankowości elektronicznej,
a uzasadnieniem potrzeby wprowadzenia hasła na żądanie jest na przykład
rzekome zablokowanie konta na skutek wcześniej przeprowadzonych prób włamania.
Najlepszym zabezpieczeniem przed tego typu atakami jest edukacja użytkowników.
Jest to szczególnie istotne w przypadku podróbek stron WWW instytucji (na przykład
banków), które dla mało doświadczonego użytkownika mogą być trudne lub niemożliwe
do odróżnienia od oryginałów. Generalnie jednak poważnym sygnałem ostrzegawczym
powinno być samo pytanie o hasło w sytuacji innej niż świadoma próba skorzystania
z danej usługi podejmowana przez użytkownika.
Podsłuch hasła
Za pomocą narzędzi służących rejestrowaniu naciskanych klawiszy (programy typu
key-logger) możliwe jest przechwycenie (podsłuchanie) hasła wprowadzanego przez
użytkownika. Podsłuchane sekwencje klawiszy są następnie przesyłane przez sieć
do włamywacza lub odczytywane przez niego bezpośrednio w późniejszym terminie.
Użytkownik nie jest w żaden sposób powiadamiany o podsłuchu, a fakt istnienia programu
szpiegującego na komputerze może umknąć uwadze nawet doświadczonych
administratorów. Programy tego typu najczęściej też nie są wykrywane przez pakiety
antywirusowe, są bowiem pisane na zamówienie i używane na ograniczonej liczbie
komputerów.
Najlepszym sposobem zabezpieczenia się przed tego typu atakiem jest stosowanie
bezpiecznego środowiska programowego. Bezwzględnie należy unikać wprowadzania
jakichkolwiek danych wrażliwych (a szczególnie haseł) na komputerach, których bezpieczeństwa
nie jesteśmy pewni: komputerach służbowych, należących do znajomych,
znajdujących się w miejscach publicznych.
Bezpieczeństwo hasła
Aby zapewnić sensowny poziom bezpieczeństwa hasła, należy:
- Stosować hasło:
- dłuższe niż 10 znaków;
- składające się co najmniej z małych i wielkich liter, a najlepiej również z cyfr i znaków specjalnych;
- niebędące prostą sekwencją liter leżących blisko siebie na klawiaturze;
- niebędące wyrazem jakiegokolwiek języka (również z uwzględnieniem prostych, mechanicznych przekształceń wyrazów).
- Nigdy nie przekazywać nikomu hasła, nawet w sytuacjach, które wydają nam się uzasadnione.
- Nigdy nie narażać hasła na podsłuchanie, czy to za pomocą oprogramowania typu key-logger, czy też podczas przesyłania siecią teleinformatyczną.
Tworzenie bezpiecznych haseł
Istnieje wiele technik tworzenia bezpiecznych haseł. Należy przy tym podkreślić, że
sformułowanie "bezpieczne hasło" jest nieco mylące, gdyż nie istnieją całkowicie
bezpieczne hasła. Opisane poniżej wybrane techniki pozwalają wymyślić hasła, które
są znacznie trudniejsze, jednak nie niemożliwe do złamania.
Technika haseł losowych
Najdoskonalsza z technik, jednak najtrudniejsza w użyciu. Tworzone hasło składa się
z całkowicie losowo dobranych liter, cyfr i symboli specjalnych. Najlepiej jest, gdy
losowania dokonuje komputer, gdyż ludzie - mimo najlepszych chęci - słabo radzą
sobie z generowaniem ciągów losowych i często starają się je przesadnie zróżnicować.
Złamanie hasła losowego jest możliwe przede wszystkim za pomocą metody brutalnej siły.
przy założeniu, że hasło takie będzie miało co najmniej 15 znaków długości, jego odtworzenie
- przy obecnym stanie techniki - będzie niemożliwe w skończonym czasie.
Oczywistą wadą haseł losowych jest praktyczny brak możliwości ich zapamiętania.
Z kolei zapisanie hasła w wielu przypadkach całkowicie przeczy idei zabezpieczenia
dostępu do pewnych zasobów. Ta technika jest jednak stosowana czasem w połączeniu
z bankami haseł - programami, które przechowują w zaszyfrowanej postaci dane
uwierzytelniające w serwisach internetowych i automatycznie wpisują je w odpowiednie
pola formularzy logowania się użytkownika. Łączy to wysoki poziom bezpieczeństwa
haseł losowych z brakiem konsekwencji wycieku hasła do jednego z używanych
serwisów (ponieważ w każdym z nich stosowane jest unikatowe hasło), nie zmniejszając
komfortu użytkownika.
Przykładowe hasło losowe: k07,aUzgfh2_1+A
Technika pierwszych znaków.
Sposobem uzyskania łatwego do zapamiętania, a zarazem względnie losowego ciągu
znaków, jest użycie pierwszej litery każdego kolejnego wyrazu długiego zdania lub
całego fragmentu tekstu.. Na przykład na podstawie fragmentu:
Z matki obcej, krew jego dawne bohatery,
A imię jego czterdzieści i cztery.
można utworzyć hasło:
Zmo,kjdb,Aij40i4.
mające długość 17 znaków i zawierające małe i wielkie litery oraz cyfry i znaki specjalne.
Takie hasło jest bardzo trudne do złamania, lecz można je zapamiętać.
Można stosować odmiany tej techniki lepiej przystosowane do pamiętanego fragmentu
tekstu, używając na przykład dwóch pierwszych znaków każdego wyrazu lub ostatniego
znaku każdego wyrazu.
Technika całych zdań.
Rozwinięciem poprzedniej techniki jest stosowanie jako hasła całego, łatwego do
zapamiętania zdania. Na przykład, poprawnym hasłem będzie SzłaDzieweczkaDoLaseczka
DoZielonego. Co prawda zawiera ono tylko małe i wielkie litery alfabetu łacińskiego,
jednak jego długość (35 znaków) w zasadzie wyklucza ataki metodą brutalnej siły. To
hasło jest też bardzo trudne do złamania metodą słownikową, gdyż zawiera sześć połączonych
elementów słownika. Ze względu na długość trudno również oczekiwać,
by poddało się ono atakowi metodą tęczowych tablic.
Ten sposób tworzenia haseł ma jednak dwie podstawowe wady:
- Niektóre systemy informatyczne nie dopuszczają bardzo długich haseł. Stosowanie opisanej techniki ma sens jedynie w przypadku, gdy hasło składa się co najmniej z czterech lub pięciu wyrazów i 20 znaków.
- Wpisanie tak długiego hasła zajmuje dużo czasu, zmniejszając produktywność i zwiększając prawdopodobieństwo, że ktoś podglądnie hasło w czasie jego wprowadzania.
Bezpieczne stosowanie haseł
Nawet jeżeli hasło jest trudne do złamania, jego stopień skomplikowania staje się bezwartościowy,
jeżeli dobrowolnie lub na skutek pomyłki przekażemy je innej osobie.
Należy zatem stosować następujące zasady bezpieczeństwa:
- nie wolno zapisywać haseł w postaci jawnej;
- nie wolno przekazywać haseł nikomu, nawet osobom teoretycznie do tego uprawnionym (dział techniczny, szefostwo);
- należy okresowo zmieniać hasła, za każdym razem stosując hasło całkiem odmienne od poprzedniego;
- w razie pojawienia się jakichkolwiek podejrzeń o wycieku haseł lub informacji, należy zmienić wszystkie używane hasła;
- nie wolno wprowadzać haseł na komputerach niepewnych z punktu widzenia bezpieczeństwa: służbowych (poza hasłami do kont służbowych), należących do znajomych, dostępnych publicznie (kafejki internetowe, centra prasowe i tym podobne);
- w przypadku usług sieciowych należy upewnić się, że usługa przesyła dane uwierzytelniające (a najlepiej wszystkie dane) z wykorzystaniem szyfrowania;
- w przypadku usług sieciowych wykorzystujących szyfrowanie transmisji należy upewnić się, że certyfikat usługi jest poprawny i bezpieczny; jakiekolwiek ostrzeżenia dotyczące ważności lub poprawności certyfikatu powinny stanowić ostrzeżenie przed możliwością utraty hasła i danych.
Źródła i Literatura:
Radosław Sokół - "Jak pozostać anonimowym w sieci" -
Omijaj natrętów w sieci- chroń swoje dane osobowe!, Wydawnictwo Helion 2015, ISBN: 978-83-283-066 0-8.
Polish language edition published by HELION S.A. Copyright© 2015.
Copyright© 2015 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)
Copyright© 2015 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)