Jelszógenerátor – Hozzon Létre Erős Véletlenszerű Jelszavakat
Generáljon erős, véletlenszerű jelszavakat tetszőleges hosszban. Testreszabható nagybetűkkel, kisbetűkkel, számokkal és speciális karakterekkel. Ingyenes, azonnali.
Az jelszó entropia: A erős jelszavak tudománya
A jelszó erősségét a bitenkénti entropiában mérjük — a 2 alapú logaritmus a lehetséges jelszavak számának logaritmusa. Nagyobb entropia egy nehezebb jelszót jelent, amelyet könnyen megtörni nem lehet. Az entropia megértése a kulcsa a mindkét bruteforce és szótár-alapú megtörési módszerekkel szemben ellenálló jelszavak létrehozásának.
Formula: Entropia = log₂(C^L) = L × log₂(C), ahol C = karakterkészlet mérete és L = jelszó hossza.
| Jelszó típusa | Karakterkészlet mérete | Hossz | Entropia (bit) | Brute-Force idő* |
|---|---|---|---|---|
| Csak kisbetűkkel (a–z) | 26 | 8 | 37,6 | Percek és órák |
| Kevert nagy- és kisbetűk (a–z, A–Z) | 52 | 8 | 45,6 | Órák és napok |
| Kevert nagy- és kisbetűk + számok | 62 | 10 | 59,5 | Napok és hónapok |
| Összes nyomtatható ASCII karakter | 94 | 12 | 78,7 | Ezerévek |
| Összes nyomtatható ASCII karakter | 94 | 16 | 104,8 | Határozatlanul hosszú |
| Összes nyomtatható ASCII karakter | 94 | 20 | 131,0 | A világegyetem haláláig |
| 4 szóval összetett jelszó (7 776 szó) | 7 776 | 4 szó | 51,7 | Összehasonlítható 8 karakteres jellel |
| 6 szóval összetett jelszó (7 776 szó) | 7 776 | 6 szó | 77,5 | Összehasonlítható 12 karakteres kevert jellel |
*100 milliárd találgatás per másodpercet feltételezve modern GPU hardverrel. A biztonsági szakértők 80 bit entropiát javasolnak általános fiókokhoz és 128+ bitet kritikus fiókokhoz, például e-mail master jelszavakhoz, banki fiókokhoz és titkosítási kulcsokhoz.
Karakterkészletek és erősségük
Mindegyik további karakterosztály hozzáadása növeli a támadó számára a keresési területet. Itt látható, hogy minden karakterkészlet hozzájárul a jelszó entropiájához:
| Karakterkészlet | Karakterek | Számláló | Bitenkénti karakter |
|---|---|---|---|
| Kisbetűk | a–z | 26 | 4,70 |
| Nagybetűk | A–Z | 26 | 4,70 |
| Számok | 0–9 | 10 | 3,32 |
| Általános szimbólumok | !@#$%^&*()-_+= | 14 | 3,81 |
| Kitoldott szimbólumok | []{}|;:',".<>?/`~ | 18 | 4,17 |
| Összes nyomtatható ASCII karakter | A fenti összes | 94 | 6,55 |
A jelszó legnagyobb hatású fejlesztése a jelszó hosszának növelése. 12-ről 16 karakterre növelve a teljes ASCII karakterkészlettel 4 × 6,55 = 26,2 bit entropiát ad hozzá — ez megfelel annak, hogy a keresési területet körülbelül 80 millióval növeljük. A hossz mindig fontosabb, mint a komplexitás, ha mindkettő nem maximálható.
Azonban, ha a jelszó hossza adott, akkor a karaktertípusok összehasonlításával a legnagyobb entropiát érhetjük el. 12 karakteres jelszóval, amely csak kisbetűket tartalmaz, 56,4 bit entropiát érünk el; ugyanezen hosszú jelszóval, amely összes karaktertípust tartalmaz, 78,7 bitet — ez 40%-os javulást jelent anélkül, hogy egyetlen karaktert is hozzáadnánk.
Jelszógyakorlatok
A jelenlegi iránymutatásokat a NIST (Special Publication 800-63B), a biztonsági kutatók és a szakmai szabványok alapján alakították ki. Az alábbiakban a legfrissebb gyakorlatokat találja:
- Hossz előnyben: 20 karakteres véletlen jelszó erősebb és emlékezetesebb, mint egy 12 karakteres szimbólumokkal teli jelszó. A NIST legalább 8 karaktert javasol, de a biztonsági szakértők 12–16 karaktert ajánlanak általános fiókokhoz és 20+ karaktert kritikus fiókokhoz.
- Egyedi jelszavak minden oldalon: Az adatlopások 85%-a a hitelesítési adatok feltöltéséből adódik — a támadók a megszerzett felhasználónév/jelszó párokat más szolgáltatásokhoz tesztelik. Minden fióknak egyedi jelszavát kell tartalmaznia.
- Jelszókezelő használata: A Bitwarden (ingyenes, nyílt forráskódú), a 1Password, a KeePass vagy a Dashlane jelszókezelők generálják és biztonságosan tárolják a jelszavakat. Csak egy master jelszót kell emlékeznie. A jelszókezelők a személyes biztonság legjobb fejlesztése.
- Kétlépéses hitelesítés (2FA) bekapcsolása: A megsérült jelszó is sokkal nehezebb lesz megtörni 2FA esetén. Használjon hitelesítő alkalmazást (Google Authenticator, Authy vagy egy hardveres kulcsot, például YubiKey). Kerülje a SMS-alapú 2FA-t, mivel az SIM-cserére érzékeny.
- Breach adatbázis ellenőrzése: A haveibeenpwned.com használatával ellenőrizze, hogy az e-mailje vagy jelszava szerepel-e a ismert adatlopásokban. Ha a jelszó szerepel egy adatbázisban, azonnal változtassa meg, még akkor is, ha erősnek tűnik.
- Jelszó nem szükséges időzített változtatása: A NIST frissített iránymutatása kifejezetten tiltja a szükségtelen időzített jelszóváltoztatást. A rendszeres időzített változtatások a jelszók szabályos módosításához vezetnek ("Password1" → "Password2"). Csak akkor változtassa meg a jelszavakat, ha kompromittáltságot észlel.
Az általános jelszavakkal kapcsolatos hibák és a hibák elkerülése
A támadók a szótár- támadásokat (gyakori szavak, nevek és minták tesztelését) végeznek a bruteforce támadások előtt. A modern jelszó-krakkoló eszközök kifinomult szabályhalmazokat használnak, amelyek előrejelzik a közönséges emberi magatartást. Kerüljék el ezeket a közös hibákat:
| Hiba | Példa | Miért gyenge? | Jobb alternatíva |
|---|---|---|---|
| Gyakori szavak | password, admin, welcome | Minden krakkoló szótárában megtalálható | Random karakterek vagy passzszó |
| Magánadatok | john1985, fluffy123 | Azok könnyen megtalálhatók a közösségi médiában | A jelszavakban nincsenek magánadatok |
| Billentyűzeti minták | qwerty, 123456, asdfgh | Az első mintákat tesztelik | Valódi random karakterválasztás |
| Prediktív pótlások | p@ssw0rd, h3llo | A standard leet-speak szabályokat minden krakkolóban megtalálhatók | Teljes random generálás |
| Rövid jelszavak | 8 karakter alattiak | 2-5 másodperc alatt törhető | Minimum 12 karakter |
| Jelszavak újrahasználata | Ugyanaz a jelszó a levelezési és a bank számlán | Egy megszakítás az összes fiókot kompromittálja | Egyedi jelszó minden szolgáltatásra |
| Apró módosítások | Summer2024 → Summer2025 | A támadók a sorrendi változatokat tesztelik | Completely új random jelszó |
| Digitok hozzáadása a végére | password123 | A digitok hozzáadása egy standard szabály | A számok keverednek a jelszóban |
A leggyakrabban törött jelszavak a globális (a megszakítási adatbázis elemzések alapján): 123456, password, 123456789, qwerty, 12345678, 111111, 1234567890, 1234567, password1, és qwerty123. Ha a jelszavad bármelyik mintára hasonlít, azonnal változtassa meg.
A passzszók: a megjegyezhető alternatíva
A passzszó egy sorozatot képező véletlenszerűen kiválasztott szavakból álló jelszó. A passzszók általában hosszabbak a hagyományos jelszavaknál, így nehezebbek a törésük, miközben sokkal könnyebben emlékezhetők meg. A koncepciót a híres XKCD-komik "correct horse battery staple" népszerűsítette.
| Passzszó típus | Példa | Entropia (bites) | Memorizálhatóság |
|---|---|---|---|
| 3 véletlenszerű szó (7 776 szólistából) | blanket-topaz-furnace | 38,8 | könnyen emlékezhető |
| 4 véletlenszerű szó (7 776 szólistából) | correct-horse-battery-staple | 51,7 | Good balance |
| 5 véletlenszerű szó (7 776 szólistából) | blanket-topaz-furnace-mango-cliff | 64,6 | Moderate erőfeszítés |
| 6 véletlenszerű szó (7 776 szólistából) | six-word-phrase-requires-more-effort | 77,5 | Nehezebb, de kezelhető |
| 4 szó + szám + szimbólum | correct-Horse-battery7-staple! | ~65+ | Good változatosság |
A passzszó biztonságának kritikus követelménye, hogy a szavak véletlenszerűen legyenek kiválasztva – nem egy értelmes mondat, idézet, dal szöveg vagy természetes mondat. "Szeretem a kutyámat nagyon" rossz passzszó, mert előrejelezhető. "Blanket-topaz-furnace-mango" kiváló, mert a szókombináció véletlenszerű és váratlan.
A passzszó generálásához használja a Diceware módszert: öt dobbal szerepeljen egy ötjegyű szám, majd nézze meg a megfelelő szót a Diceware szólistában (amely 7 776 szót tartalmaz). Ismételje meg minden szót. Alternatív megoldásként használjon egy passzszógenerátort a jelszókezelőjében, amely biztonságosan automatizálja ezt a folyamatot.
A jelszókezelők: a biztonsági központ
A jelszókezelő egy olyan szoftver, amely generál, tárol és automatikusan kitölti egyedi jelszavakat minden fiókjához. Ez a legjobb biztonsági eszköz minden nagy biztonsági szervezet számára. Itt látható a legnépszerűbb opciók összehasonlítása:
| Jelszókezelő | Ár | Open Source | Platformok | Kulcsfontosságú funkció |
|---|---|---|---|---|
| Bitwarden | Free (premium $10/év) | Igen | Minden platform + böngésző | A legjobb ingyenes opció; önhordozható |
| 1Password | $36/év | Nem | Minden platform + böngésző | Watchtower megszakítási monitorozás |
| KeePass / KeePassXC | Free | Igen | Asztali (krossz-platformos) | Locális tárolás; nincs felhő-sinkronizálás |
| Dashlane | $60/év | Nem | Minden platform + böngésző | Beépített VPN; sötét webes monitorozás |
| Apple Keychain | Free | Nem | Apple-ökoszisztéma | Seamless iPhone, iPad, Mac |
| Google Jelszókezelő | Free | Nem | Chrome + Android | Integrált a Chrome böngészőbe |
A jelszókezelő kiválasztásakor prioritizálja: nulla ismeretlen kódolást (a cég nem olvashatja el a jelszavakat), krossz-platformos elérhetőséget, biztonságos jelszógenerálást és megszakítási monitorozást. A főjelszó – azaz a megjegyezhető jelszó – legalább 70 bites entropiájú, 5+ véletlenszerű szóból álljon.
A jelszókezelő átállásának nem kell egyszerre történnie. Kezdje a kritikus fiókokkal (levelezés, bank, közösségi média), majd fokozatosan hozza létre a többi fiókot, ahogy belépnek a fiókba. A legtöbb kezelő képes a böngészőből importálni a jelszavakat, hogy felgyorsítsa a migrációt.
2 faktoros hitelesítési módszerek összehasonlítása
A legerősebb jelszó is csak egy védelmi réteget nyújt. A 2 faktoros hitelesítés egy további réteget ad, amely megköveteli, hogy valamit a rendelkezésére álljon (egy telefon vagy hardveres kulcs) valamint valamit ismer (a jelszavát).
| 2FA módszer | Biztonsági szint | Kényelem | Vulnerabilitás |
|---|---|---|---|
| Hardveres biztonsági kulcs (YubiKey, Titan) | Legmagasabb | Moderate — fizikai kulcs szükséges | Virtually immunis a phishing ellen |
| Authenticator alkalmazás (TOTP) | Magas | Magas — kód a telefonon | Vulnerabilis, ha a telefon megsérül |
| Push értesítés (Duo, MS Authenticator) | Magas | Very magas — tapogatás a megerősítéshez | "MFA fáradtság" támadások (ismételt megerősítések) |
| SMS üzenet | Moderate | Very magas — nincs alkalmazás szükséges | SIM-cserélés, SS7-interceptar |
| Email kód | Alacsony-Moderate | Magas | Email fiók megsértése |
| Biztonsági kérdések | Alacsony | Magas | A válaszok gyakran nyilvánosan elérhetők |
A maximum biztonság érdekében használjon hardveres biztonsági kulcsot (FIDO2/WebAuthn) a legkritikusabb fiókjaihoz. A mindennapi fiókokhoz egy ilyen alkalmazást, például a Google Authenticator, Authy vagy Microsoft Authenticator használjon, amely kiváló egyensúlyt nyújt a biztonság és a kényelem között. Bármilyen 2 faktoros hitelesítési módszer sokkal jobb, mint a jelszó alapú hitelesítés.
A jelszó feltörés módjai
A jelszó feltörésének megértése segít megmagyarázni, miért fontos a véletlenszerű, hosszú jelszavak. A modern jelszó feltörés több technikát is magában foglal, amelyek különböző gyengeségeket kihasználják a jelszó kiválasztásában.
| Támadási típus | Leírás | Sebesség | Ami legyőzhető |
|---|---|---|---|
| Brute erő | Teszteli minden lehetséges kombináció rendszeres sorrendben | Billiók másodpercenként (GPU) | Rövid jelszavak bármilyen típusúak |
| Dictionary támadás | Teszteli a közönséges szavakat, neveket és kifejezéseket | Milliárd másodpercenként | Bármilyen jelszó, amely valós szavakra épül |
| Rule-based támadás | Alkalmazza a szótár-szavakra általánosított átalakításokat (főbetű, számok hozzáadása, leetszpeak) | Milliárd másodpercenként | Prediktív módosítások, például a "P@ssw0rd" |
| Belépési adatok feltöltése | Teszteli a más szolgáltatásokon történő feltörésből származó felhasználónév/jelszó párokat | Ezer másodpercenként | Újrahasznált jelszavak a szolgáltatások között |
| Regenő táblázat | Használja a pre-számított hash-to-jelszó keresési táblázatokat | Nyilvános keresés | Nem sózott jelszavak hashjei |
| Phishing | Átveri a felhasználót, hogy beírja a jelszavát egy hamis oldalon | N/A (szociális művelet) | Bármilyen jelszó nélkül 2 faktoros hitelesítés |
A modern GPU-készletek, amelyek a Hashcat eszközöket futtatják, 100 milliárd MD5 hashet tesznek ki másodpercenként, vagy körülbelül 10 milliárd bcrypt hashet tesznek ki másodpercenként különleges hardverrel. Ezért a jelszó hossza olyan fontos – minden további karakter megduplázza az időt, amelyet a karakterkészlet méretével arányosan kellene megtenni. Egy véletlenszerűen generált 16 karakteres jelszó, amely a teljes ASCII karakterkészletet használja, akár a világkorszakokat is eltarthatna, még a leggyorsabb hardverrel is, hogy bruteforce módon feltörjék. Azonban nincs olyan jelszó, amely a phishing ellen védelmet nyújtana – ezért a 2 faktoros hitelesítés marad a védelmi rétegek egyiként.
Frekvenciális kérdések
Milyen hosszúnak kell lennie egy biztonságos jelszónak?
Legalább 12–16 karakter hosszúnak kell lennie a standard számlákhoz. A pénzügyi és kritikus számlákhoz (e-mail, banki, jelszókezelő főjelszó), használjon 20+ karaktert vagy több szóval összetett kifejezést. A hossz fontosabb, mint a komplexitás – egy 20 karakteres kisbetűs jelszó több entrópiát tartalmaz, mint egy 10 karakteres jelszó szimbólummal.
Van-e biztonságos a véletlenszerű jelszavak tárolása?
A generált jelszavakat hiteles jelszókezelőben (Bitwarden, 1Password, KeePass) kell tárolni, nem szövegfájlban, böngészőben vagy ragasztólapokon. A jelszókezelők a jelszóval védik a tárhelyet – még akkor is, ha a szolgáltatás megsérül, az egyéni jelszavak maradnak titkosítva és biztonságban.
Mi teszi a jelszavakat könnyen törhetővé a számítógépek számára?
Rövid hosszúság, gyakori szavak vagy minták, személyes információk és a többi oldalon való ismétlés. A modern GPU-k milliárdjával tesztelik a jelszavakat másodpercenként. Egy 8 karakteres kisbetűs jelszó csak 208 milliárd kombinációval rendelkezik – órák alatt törhető. Egy 16 karakteres véletlenszerű jelszó minden karaktertípussal 10^31 kombinációval rendelkezik – akár évtizedekkel is eltarthat a törés, még akár dedikált hardverrel is.
Áll-e biztonságos a passzszó használata helyett egy komplex jelszó helyett?
Igen – a passzszók 4 vagy több véletlenszerűen kiválasztott szóból állnak (például "correct-horse-battery-staple") és nagyon biztonságosak és emlékezetesebbek. Egy 4 szóból álló passzszó egy 7 776 szóból álló Diceware szótárban 51,7 bit entrópiával rendelkezik; egy 6 szóból álló passzszó 77,5 bit entrópiával rendelkezik. A kulcsfontosságú, hogy a szavak véletlenszerűen kerüljenek kiválasztásra, nem pedig egy természetes kifejezés, amelyet természetesen mondanánk.
Lehet-e változtatni a jelszavakat rendszeresen?
A jelenlegi NIST irányelvek (SP 800-63B) szerint a rutinszerű jelszóváltoztatás nem hatékony – előidézi a megjósolható módosításokat ("Password1" → "Password2") és gyengébb általános biztonságot. Csak akkor változtasson jelszót, ha kompromittáltsági jeleket észlel, például adatlopási értesítést. Erős, egyedi jelszavak, amelyek nem voltak megsérülve, nem igényelnek rotációt.
Mi a kétlépéses hitelesítés (2FA) és használja-e?
A kétlépéses hitelesítés két további hitelesítési formát igényel a jelszó mellett – általában egy kódot egy autentikátor alkalmazásból vagy egy hardverbiztonsági kulcsból. Igen, engedélyezze a 2FA-t minden olyan fiókra, amely támogatja. Ha a jelszavadat megsérül, az támadó nem fér hozzá a fiókodhoz a második faktor nélkül. Az autentikátor alkalmazások előnyösebbek a SMS-kódoknál.
Hogyan működik a jelszókezelő?
A jelszókezelők generálnak és tárolnak egyedi jelszavakat minden egyes fiókodhoz a titkosított tárhelyben. A kezelőt egy főjelszóval nyitod meg. A kezelő automatikusan kitölti a bejelentkezési formákat, hogy soha ne kelljen emlékezned vagy beírnod egyedi jelszavakat. A legtöbbjük nulla-tudású titkosítást használ, ami azt jelenti, hogy a szolgáltató sem tudja elolvasni a tárolt jelszavakat.
Ha a jelszókezelőt megsérül?
A hiteles jelszókezelők nulla-tudású titkosítást használnak – a jelszavadat a főjelszóval titkosítod a tárhelyen, mielőtt a szolgáltató szervereire mentené. Ha a szerver megsérül, a támadók csak titkosított adatokat szereznek, amelyeket nem tudnak elolvasni a főjelszavad nélkül. Ezért fontos, hogy erős, egyedi főjelszót (ideális esetben 5+ szóból álló passzszót) használj. A 2022-es LastPass megsérülése demonstrálta ezt: bár a titkosított tárhelyeket ellopták, a megfelelően titkosított tárhelyek maradtak biztonságban.
Áll-e biztonságos, ha a böngésző megtartja a jelszavakat?
A böngészőben tárolt jelszavak kényelmesek, de kevésbé biztonságosak, mint a dedikált jelszókezelők. A böngészők a jelszavakat az OS fiókhoz kapcsolt titkosítással tárolják, ami azt jelenti, hogy bárki, aki hozzáfér a számítógépedhez, elolvashatja őket. A dedikált jelszókezelők erősebb titkosítást, átláthatóságot, biztonságos megosztást, megsérülési figyelést és automatikus lezárásokat kínálnak. A maximum biztonság érdekében használj dedikált jelszókezelőt és tiltsd le a böngészőben a jelszó tárolását.
Hogyan hozhatok létre egy erős főjelszót, amelyet emlékezni tudok?
Használj a Diceware módszert: öt dobbal szerezz öt számot, nézd meg a megfelelő szót a Diceware szótárból, és ismételd meg 5–6 szót. Kapcsold őket vonalként vagy szóközzel. Példa: "blanket-topaz-furnace-mango-cliff" körülbelül 64 bit entrópiával rendelkezik és viszonylag könnyen emlékezetes a vizualizáció segítségével. Gyakorold többször, hogy automatikussá váljon.
{"@context":“https://schema.org”,"@type":“WebApplication”,“name”:“Jelszó generátor”,“description”:“Erős, véletlen jelszavakat generál bármilyen hosszúságban. Kiegészítse felső- és kisbetűkkel, számokkal és különleges karakterekkel.”,“url”:“https://running-calculator.com/password-generator/","applicationCategory":"UtilityApplication","operatingSystem":"Bármilyen”,“offers”:{"@type":“Offer”,“price”:“0”,“priceCurrency”:“USD”}}