УДОСКОНАЛЕННЯ ПАРОЛЬНОЇ ПОЛІТИКИ ТА ВИКОРИСТАННЯ СУЧАСНИХ МЕНЕДЖЕРІВ ПАРОЛІВ ДЛЯ ПІДВИЩЕННЯ РІВНЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ
DOI:
https://doi.org/10.28925/2663-4023.2026.32.1114Ключові слова:
автентифікація, безпарольні методи автентифікації, довжина пароля, ентропія паролів, менеджер паролів, паролі, , парольна політикаАнотація
У статті проведено комплексне дослідження актуальних проблем парольної політики в сучасних інформаційно-комунікаційних системах. Обґрунтовано, що в умовах стрімкого розвитку комп’ютерної техніки та зростання обчислювальних можливостей зловмисників традиційні методи автентифікації потребують суттєвого перегляду. Авторами виділено ключові недоліки існуючих підходів, серед яких: використання застарілих алгоритмів хешування, складність впровадження багатофакторної автентифікації на всіх робочих місцях та критичний вплив людського фактору (повторне використання паролів, збереження їх у відкритому вигляді).
Окрему увагу приділено аналізу ентропії паролів як основного показника їхньої стійкості до атак методом повного перебору (brute-force). У роботі наведено класифікацію рівнів ентропії відповідно до важливості інформації, що захищається: 40–64 біт для відкритих даних до понад 112–128 біт для об’єктів критичної інфраструктури та інформації з обмеженим доступом. Автори демонструють, що використання сучасних графічних процесорів (наприклад, NVIDIA RTX 4090) дозволяє зловмисникам зламувати слабкі паролі (на базі MD5 або SHA-1) за лічені хвилини, що робить перехід на довгі та складні парольні комбінації життєво необхідним.
Доведено, що виконання вимог сучасної парольної політики є практично неможливим для пересічного користувача без використання спеціалізованого програмного забезпечення. У зв’язку з цим детально проаналізовано функціональні можливості та архітектуру безпеки провідних менеджерів паролів: 1Password, Bitwarden та LastPass. Досліджено їхні алгоритми шифрування (AES-256, Argon2id, PBKDF2) та концепцію zero-knowledge, яка гарантує, що доступ до даних має лише власник майстер-пароля.
Запропоновано рекомендації щодо вибору оптимальної довжини пароля залежно від використовуваного набору символів для досягнення цільових показників ентропії. Автори підкреслюють, що впровадження автоматизованих інструментів управління паролями у поєднанні з багатофакторною автентифікацією є фундаментальною умовою зміцнення національної безпеки та підвищення кіберстійкості інформаційно-комунікаційних систем державних організацій та установ.
Завантаження
Посилання
Shtonda, R., Palamarchuk, S., Bokii, O., Tereshchenko, T., & Chernysh, Y. (2025). Comprehensive methodology for evaluating functional capabilities of antivirus software. Cybersecurity: Education, Science, Technique, 4(28), 375–384. https://doi.org/10.28925/2663-4023.2025.28.813
National Institute of Standards and Technology. (2017). Digital identity guidelines: Authentication and lifecycle management (NIST Special Publication 800-63B). https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-63b.pdf
Skladannyi, P. M., et al. (2025). GDPR methods for ensuring data storage security against leaks and threats. Telecommunication and Information Technologies, 2, 59–76. https://doi.org/10.31673/2412-4338.2025.027860
Buriachok, V. L., Anosov, A. O., Semko, V. V., Sokolov, V. Y., & Skladannyi, P. M. (2019). Technologies for ensuring network infrastructure security. Kyiv: Borys Grinchenko Kyiv University.
Chick3nman. (n.d.). Hashcat v6.2.6 benchmark on the Nvidia RTX 4090. https://gist.github.com/Chick3nman/32e662a5bb63bc4f51b847bb422222fd
Liu, Z. (n.d.). Nvidia’s flagship gaming GPU can crack complex passwords in under an hour. Tom’s Hardware. https://www.tomshardware.com/pc-components/gpus/nvidias-flagship-gaming-gpu-can-crack-complex-passwords-in-under-an-hour
State Service of Special Communications and Information Protection of Ukraine. (1999). ND TZI 1.1-003-99: Terminology in the field of information protection in computer systems against unauthorized access.
OWASP Foundation. (n.d.). Password storage cheat sheet. https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html
ArXiv. (n.d.). Evaluating Argon2 adoption and effectiveness in real-world software. https://arxiv.org/html/2504.17121
Internet Engineering Task Force. (2021). RFC 9106: Argon2 memory-hard function for password hashing and proof-of-work applications. https://datatracker.ietf.org/doc/rfc9106/
Shtonda, R. M. (2025). The impact of password length on entropy according to modern standards. In Global trends in science and education: Proceedings of the IX International scientific and practical conference (pp. 238–241). https://sci-conf.com.ua/ix-mizhnarodna-naukovo-praktichna-konferentsiya-global-trends-in-science-and-education-22-24-09-2025-kiyiv-ukrayina-arhiv/
State Service of Special Communications and Information Protection of Ukraine. (n.d.). What are password managers and how do they work? https://cip.gov.ua/ua/faqs/sho-take-menedzheri-paroliv-yak-voni-pracyuyut
1Password. (n.d.). Password manager & extended access management. https://1password.com/
Bitwarden. (n.d.). Password manager for business, enterprise & personal use. https://bitwarden.com/
LastPass. (n.d.). Password manager & vault application. https://www.lastpass.com/password-manager
Tucha.ua. (n.d.). How to use KeePass easily. https://tucha.ua/uk/blog/instructions/yak-lehko-korystuvatysya-keepass
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2026 Роман Штонда, Роман Зозуля, Олена Бокій

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.