Jaki jest poziom bezpieczeństwa mojego hasła?, Weryfikacja hasła – moje hasło jest pewne? |

Test hasła

Czas potrzebny na złamanie hasła
Pokazujemy ci czas Które będzie musiałby nowoczesny komputer złamać hasło. Musisz wybrać hasło, aby mieć co najmniej kilka tysięcy lat, aby je złamać.

Jaki jest poziom bezpieczeństwa mojego hasła ?

Sprawdź siłę haseł za pomocą naszego bezpłatnego narzędzia online.

Hasło znajduje się na liście zagrożonych haseł skradzionych przez cyberprzestępcy, a zatem jest łatwe do zidentyfikowania przez piratów.

Ocena siły:

Uwaga: To narzędzie używa JavaScript do sprawdzenia siły hasła tylko na terminalu (strona klienta). Te hasła nie są przesyłane do naszych serwerów.

Dlaczego nasz moduł do weryfikacji siły haseł jest lepszy od innych?

RoboForm używa ZXCVBN, potężnego narzędzia open source używanego do oceny siły haseł, do obliczenia indywidualnej siły każdego hasła. Moduły do ​​weryfikacji siły haseł są najczęściej zadowolone, aby liczyć małe litery, litery kapitałowe, liczby i symbole (LUD). Nie biorą pod uwagę wpisów słownika, bieżących nazwisk ani słów znanych obecnych fragmentów i ich wariantów. To często powoduje błędy oceny. Na przykład „p@ssWord1” jest zgłaszane jako silne, gdy jest to mierne hasło.

Nasze narzędzie zawiera wszystkie te modele, o których wiadomo, że mają niskie hasła. Nasze oceny zyskują w ten sposób niezawodność, ponieważ wskazują na czas niezbędny do dobrego przebicia hasła do odgadania hasła, oprócz wyniku LUDS.

Użyj RoboForm, aby sprawdzić hasła.

Użyj naszej funkcji Centrum Bezpieczeństwa, aby potwierdzić siłę istniejących haseł i wykluczyć ryzyko duplikatów na różnych stronach.

Co to jest hasło kompromisowe?

Uszkodzone hasło to indywidualne hasło, które zostało już zaobserwowane w ramach udokumentowanego naruszenia danych, podczas którego piraci skradzili lub sprzedali je w ciemnej sieci. Aby wykryć kompromisowe hasła, RoboForm weryfikuje listę prowadzoną przez „Czy byłem PWNED” (HIBP), usługa, która zbiera hasła ujawnione podczas naruszeń danych.

Test hasła

Weryfikacja hasła – Twoje hasło jest pewne ?

Kontroler hasła eksperta.com pozwala określić stopień bezpieczeństwa hasła. Obliczamy czas, którego komputer potrzebuje średnio, aby złamać hasło. Sprawdzamy również, czy hasło zostało ujawnione publicznie w przeszłości podczas wycieku danych lub ataku hakerów komputerowych.

Wskaż swoje hasło w powyższym polu. Następnie podamy następujące informacje:

Czas potrzebny na złamanie hasła
Pokazujemy ci czas Które będzie musiałby nowoczesny komputer złamać hasło. Musisz wybrać hasło, aby mieć co najmniej kilka tysięcy lat, aby je złamać.

Wyciek hasła
Sprawdzamy, czy twoje hasło jest jednym z baz danych ujawnionych w przeszłości wyciek danych lub To piracki atak. W takim przypadku nie powinieneś już używać tego hasła.

Ulepszenie hasła
Na koniec oferujemy sugestie dotyczące poprawy hasła. Sprawdzamy, czy twoje hasło zawiera kombinację często używanych liczb i znaków. Rada : Dzięki naszemu generatorowi haseł możesz utworzyć niezwykle bezpieczne losowe hasło.

Często Zadawane Pytania

Co zależy od bezpieczeństwa hasła ?

Długość I wyjątkowość to dwa kluczowe czynniki przy wyborze hasła. Twoje hasło musi mieć co najmniej 8 znaków, preferencyjnie od 12 do 16. Jeśli używasz liter kapitałowych i niższych, liczb i znaków specjalnych, zwiększasz czas wymagany do złamania hasła za pomocą ataku brutalnej siły . W naszej weryfikacji haseł kontrolujemy długość i użyte znaki specjalne i obliczamy czas, w którym komputer potrzebuje złamania hasła.

Oprócz długości, niezbędne jest to nie Użyj tego samego hasła Dla wszystkich kont online. W przeszłości miliony haseł zostały upublicznione w wyniku naruszenia danych i ataków. Te hasła mogą być teraz używane przez atakujących do ataków słownika . Nasze narzędzie kontroli sprawdza zatem, czy w przeszłości wpłynęło to hasło do naruszenia danych.

Jaka jest precyzja czasu oszacowanego na złamanie hasła?

Obliczamy, ile czasu zajmuje komputer, aby złamać hasło za pomocą ataku brutalnej siły. Zakładamy, że atakujący może sprawdzić 40 miliardów kombinacji na sekundę. Ponieważ liczba ta jest faktycznie zmienna, specyfikacja czasu należy uznać za przybliżoną klasyfikację bezpieczeństwa hasła.

To oznacza ujawnienie mojego hasła ?

Nie musisz już używać hasła, na które wpłynął wyciek danych. Najlepiej użyć indywidualnego hasła dla każdej usługi online. Możesz użyć menedżera haseł, aby uporządkować hasła.

Ochrona danych

Hasła są kluczowymi danymi dla bezpieczeństwa, bardzo poważnie traktujemy ochronę danych. Poniższe środki gwarantują, że sprawdzenie hasła nie jest dodatkowym ryzykiem.

Obliczenia lokalne
Przeprowadzamy obliczenia bezpieczeństwa hasła (czas trwania hasła, liczb, znaków specjalnych) bezpośrednio w Twojej przeglądarce. Hasło nie jest wysyłane na nasz serwer i nie można go przechwycić.

Model K-anonimii
Aby sprawdzić, czy na twoje hasło wpływa wyciek danych, zakwestionujemy bazę danych, czy zostałem PWNED . Jednak nie przesyłamy hasła do serwera, ale używamy modelu K-anonimia, aby ustalić, czy twoje hasło jest zawarte w kopii zapasowej, który był wyciekiem. Aby to zrobić, budujemy skrót twojego hasła, ale tylko przesyłamy Pierwsze 5 symboli tego skrótu. Serwer następnie odpowiada około 500 możliwej korespondencji, że my Następnie sprawdź przeglądarkę. Więcej informacji na temat tej procedury można znaleźć tutaj .