題:
有沒有一種將憑證存儲在密碼管理器之外的好方法?
Hajar Qh
2019-03-26 01:44:00 UTC
view on stackexchange narkive permalink

我公司中的許多用戶都在使用他們的日程記錄他們的密碼和用戶名,或帶有受保護密碼的Excel工作表。閱讀有關建議/反饋的信息後,我不願意安裝用於密碼管理的軟件。還有其他安全且用戶友好的解決方案來存儲密碼嗎?

也許問IT人員是否有推薦的解決方案。他們可能已經擁有一些允許的軟件。
建議/反饋讓您猶豫什麼?
可能重複嗎?https://security.stackexchange.com/questions/175075/password-manager-vs-password-book?rq=1
該問題的讀法與“我想要密碼管理器,而不想要密碼管理器”完全相同。哈賈爾,我不確定會令您滿意。任何做得好的解決方案都將是密碼管理器,因此您實際上要限制自己為此目的“有效”的任何東西,但不足以稱為“密碼管理器”。您將自己限制為半熟的黑客,例如這些電子表格。
評論不作進一步討論;此對話已[轉移為聊天](https://chat.stackexchange.com/rooms/91587/discussion-on-question-by-hajar-qh-is-there-a-good-way-to-store-憑據輸出)。
相關:https://security.stackexchange.com/questions/108746/how-to-store-passwords-write-on-a-physical-notebook儘管如此,我還是建議使用脫機密碼管理器,例如KeePass。
在閱讀了它們的缺點後,您會猶豫穿防彈背心嗎?
密碼管理器具有危險,例如由於只有少數幾個訪問點而無法訪問所有密碼,並且密碼管理器會破壞您的密碼。
相關:[將密碼存儲在受密碼保護的文檔中是否安全?](https://security.stackexchange.com/questions/158953/is-it-safe-to-store-my-passwords-in-a-文本文檔受密碼保護)
沒有*好的*方法來存儲密碼。密碼管理器只是最糟糕的選擇。
在這裡,每個答案都應該使用密碼管理器,但是它本身“還不夠”。在密碼管理器中的“ l33tspeak”中存儲“ password123”或您孩子的名字並沒有改善。生成隨機密碼(很多選項,很多密碼管理器都包含此功能)並存儲它們。
你的腦。它是地球上最安全的事物之一。
十三 答案:
ThoriumBR
2019-03-26 01:47:40 UTC
view on stackexchange narkive permalink

安裝密碼管理器。一個好的密碼管理器比您自己能做的任何事情都要好得多。

它們是由安全專家創建的軟件,遵循嚴格的開發規則,並經過很多人的測試,並且受到很多人。與普通用戶(甚至是普通用戶)發明的任何東西相比,他們更有可能保護您的密碼。

如何知道哪種密碼有效管理?他們是否實際上遵守所有嚴格的開發規則?
@NigelFds有些工具(例如密碼)會受到第三者的審核。https://support.1password.com/security-assessments/
我使用[Enpass](https://enpass.io),它寫的很好。
@Schwern很棒,很高興知道
@NigelFds其他示例:KeePass我的每個人都可以對開源進行審計,如果您真的希望可以自己編譯,則可以。
對於由IT管理的商業用途,我建議使用1Password或LastPass。兩者都受到高度重視,企業功能將使業務愉快,並使用戶的方式更安全。我都用過我建議Mac使用1Password,而Windows / Linux建議使用LastPass。不要發明自己的東西,也不要在工作場所添加“影子IT”。
@JesseM LastPass是基於雲的密碼管理器。這應該立即與任何理智的公司安全策略相衝突。此外,LastPass還發生了各種安全事件和違規事件。我不會推薦給任何人,即使是出於個人目的。堅持使用離線密碼管理器。
@NigelFds最終歸結為信任,但是信任“開發人員+許多第三方專業人士”比僅“開發人員”更好。KeePass和LastPass被廣泛尊重是有原因的。
公平地說,無論密碼管理器的開發水平如何,這都不能阻止惡意軟件通過其他軟件侵入,然後懶惰地從密碼管理器中讀取所有密碼。當然,通過使密碼管理器變得更加困難(https://www.helpnetsecurity.com/2019/02/20/flawed-password-managers-allow-malware-to-steal-passwords-from-computer-memory/),但最終將密碼與所有其他軟件放在同一系統上是有風險的(而且書面議程可能更安全)。
@scai _“這應立即與任何明智的公司安全策略相衝突” _ Total BS。只要使用正確的加密,您就可以將您的秘密存儲在任何地方,包括雲。_“此外,LastPass還發生了各種安全事件和違規行為” _請閱讀[Schwern的回答](https://security.stackexchange.com/a/206109/3992),並停止傳播FUD。另外:始終使用2FA(如果可以/該網站支持)。
Schwern
2019-03-26 05:25:48 UTC
view on stackexchange narkive permalink

您可能正在參考有關密碼管理器缺陷的最新文章。

就在標題中,密碼管理器存在缺陷 ,您仍然應該使用一個 ,因為它們比許多人都更安全,例如將密碼保存在Excel中,通過電子郵件發送,然後將其粘貼到聊天記錄中,以便所有人記錄下來……

所有軟件都有缺陷。密碼管理器和安全軟件通常要比常規軟件具有更高的標準。這些文章在密碼管理器中談論的缺陷不是菜鳥的錯誤,而是風險的權衡。

1Password撰寫了有關最新缺陷的文章在他們的論壇上進行深入的討論。這不是錯誤,因為這是權衡取捨的結果,可以避免其他更嚴重的內存錯誤。重要的一點是, 您的計算機必須已經受到威脅 ,並且您最近輸入了主密碼。正如1Password的 jpgoldberg所說的...

...我們需要考慮到這一點,攻擊者必須對此進行攻擊

  1. 鎖定1Password時可以讀取1Password處理內存
  2. 解鎖1Password時不可以讀取1Password處理內存。
  3. ol>

    編號1要求攻擊者已經嚴重破壞了設備。數字2表示,攻擊者(已嚴重破壞您的設備)僅在某些有限的時間擁有該控制權。他們不需要這種利用。他們可以等到1Password解鎖。

    如果您的計算機受到攻擊,則將密碼保存在Excel電子表格中將為您提供任何保護。


    密碼管理員可以做其他事情來增強安全性。

  • 在包括移動設備在內的所有設備之間共享和管理密碼。
  • 與同事共享和管理密碼和憑據。
  • 安全地存儲不僅僅是密碼。
    • GPG和SSH密鑰和密碼
    • 一次性密碼生成器
    • 恢復密鑰
    • 安全性問題
    • API密鑰
    • 說明
    • 信用卡(可以說比將其保存在網站上更好)
    • 銀行帳戶
    • 會員身份
    • 軟件許可
  • 通知您不安全的密碼
    • 重用密碼
    • 密碼違反
  • 生成安全密碼
  • 自動填充密碼(避免被肩膀瀏覽
  • 自動記錄新帳戶
  • 對勒索軟件的保護(如果它存儲了您

這些可以避免不良做法,例如重用密碼,使用弱密碼,通過電子郵件或聊天或共享文檔共享密碼,寫下來(無論是紙質還是文件) ,並繼續使用遭到破壞的密碼。

如果有的話,將OTP生成器存儲在密碼管理器中,以降低安全性(所有雞蛋都放在同一個籃子中)。我仍然這樣做,儘管:/
從具有良好密碼(甚至2FA)保護的密碼管理器中使用OTP生成器(通常為TOTP)仍然比不使用該功能要好,因為TOTP種子不僅是用戶的第二個秘密,您還需要知道密碼。
“(...)將密碼保存在Excel電子表格中無法提供任何保護”->實際上,據我所知,當您在Excel文檔上設置密碼時,現代Excel版本會使用AES和頂部帶有PBKDF2的方式對其進行加密。鑑於AES沒有被破壞(據我們所知)並且PBKDF2使它不受強力攻擊(只要您有一個好的密碼),這是非常好的。
@RaduMurzea但是,您仍然可以清晰,無需費力地看到每個人的密碼:足夠的物理訪問權限,甚至可以“直立”。更糟:您可以立即為其拍攝幾張照片,並獲得離線副本。
@RaduMurzea是的,您可以對其進行加密(我敢打賭,多數情況下不會),這將為您提供一些保護...直到您對其解密。解密文檔會解密整個文檔,從而將密碼保留在內存中,並可能將臨時文件輕易地被一般的惡意軟件搶占,這是有問題的方案。有關更多信息,請參見[Tschallacka的答案](https://security.stackexchange.com/a/206125/22452)。為了安全起見,我們喜歡加密,但是破壞加密是攻擊者的*最後*手段。
但是,@IsmaelMiguel:一個簡單的解決方案:在無法區分字符的地方創建自己的字體,並在Excel文件中使用它!;)
@Flater是的,因為您的普通秘書工作人員真的知道如何製作字體...
owacoder
2019-03-26 08:03:08 UTC
view on stackexchange narkive permalink

最安全的密碼存儲位置不在任何地方。它應該是僅存在於持有人的內存中的安全令牌。不幸的是,許多人使用過於簡單和不安全的密碼,目的是使其更容易記住。相反,對於大多數人來說,更安全的密碼更難記。

如果您不能依靠自己的內存,則絕對應該使用密碼管理器。密碼管理器可以防止甚至物理訪問破壞您的密碼。一本小的物理密碼簿僅能與門上的鎖媲美,而安全性遠不如僅存儲在您的內存中的密碼管理器的主密碼安全。

這是否意味著服務密碼可能只存在於一個人的腦海中?另一端仍需要存儲它;如果您可以忘記一個複雜的密碼,但密碼的使用卻受到損害,這沒什麼大不了的-特別是如果您對其他服務使用相同的密碼,這一點尤其值得注意。具有諷刺意味的是,經理的主密碼與依賴您的內存一樣近。
@lucasgcb-出於比較目的,正確的密碼存儲應包括加密哈希和加鹽,因此,密碼本身永遠不會真正存儲。如果您對不同的服務使用相同的密碼,則正確的加鹽也可以防止哈希比較。
雖然應該提供服務,但可悲的是它們並不總是具有適當的存儲空間(即使Facebook最近也將其弄亂了https://newsroom.fb.com/news/2019/03/keeping-passwords-secure/)。這就是為什麼密碼不僅必須堅固而且對於每種用途都必須唯一,我懷疑即使是最可靠的人也可以在不添加清晰模式的情況下遵守此規則-因此,即使您擁有可靠的內存,密碼管理器在安全性方面仍然優越。
關於最後一點,我將表示不同意。與保護數據相比,與物理保護項目和文檔相比,我們擁有豐富的經驗。物理安全性要求是否適合環境完全是另一個問題。
@Dan-我同意保護實體物品的經驗,但是大多數鎖(無論是掛鎖還是內置在門上)都可以僅用手動工具在5分鐘或更短的時間內分解。我從執行強制進入消防員的經驗中知道。安全密碼需要*更長的時間才能破解。相比之下,針對物理安全(住宅或企業)採取的一般預防措施不如安全密碼好。
@owacoder同意,但是物理安全性遠不只是鎖。正如我提到的,這是要權衡一下。例如,一個在家中帶鎖抽屜的人是否比被計算機上的惡意軟件感染更容易被竊取?我當然不是在說物理安全性必然是更好的選擇,我只是在說它本身不是_bad_選項。
@Dan-同意。我在同一頁上。物理*和*計算安全性均應採用。我只是想強調一下,我們感知的和實際的物理安全常常不相等。我們認為,通過鎖上門,我們的人身安全性將大大提高,但實際上,這可能只會增加威懾力。不過,絕對同意被感染或被入侵的可能性。
另一邊,@lucasgcb應該絕對不存儲您的密碼。他們應該使用密碼的哈希值,至少要加鹽。
甚至在所有威脅模型下,所有者的內存內部都不是最安全的密碼存儲場所。在物理介質上存儲無法記憶或看不見的密碼可能會使所有者更難以通過強制性或欺騙性手段來披露密碼,這可能會或可能不會比獲得對物理介質的訪問方式造成更大的威脅。
Tschallacka
2019-03-26 13:53:34 UTC
view on stackexchange narkive permalink

只要您不打開文檔並且沒有IT管理員推送的安全證書,Microsoft Office文檔中的加密就所有目的和用途而言都是非常安全的。

它確實提供了一些弱點

https://docs.microsoft.com/zh-cn/deployoffice/security/remove-or-reset-file-passwords-in-office

以前,如果文件密碼的原始創建者忘記了密碼或離開了組織,則該文件將變得不可恢復。通過使用Office 2016和從公司或組織的私鑰證書存儲生成的託管密鑰,IT管理員可以為用戶“解鎖”文件,然後將文件保留不受密碼保護,或者將新密碼分配給文件。您(IT管理員)是由您的公司或組織的私鑰證書存儲生成的託管密鑰的管理員。您可以通過可手動創建的註冊表項設置,或者通過組策略腳本將其公開地一次靜默地將公鑰信息推送到客戶端計算機。當用戶稍後創建受密碼保護的Word,Excel或PowerPoint文件時,此公共密鑰包含在文件頭中。以後,IT專業人員可以使用Office DocRecrypt工具刪除附加到文件的密碼,然後(可選)通過使用新密碼來保護文件。為此,IT專業人員必須具有以下所有條件:

IT管理員或有權訪問根證書的人員可以解密所有文檔。因此,如果惡意攻擊者能夠訪問此文件,則可以解密所有受密碼保護的文檔。

Microsoft Office臨時文件存在第二個問題。在Microsoft Office中打開文件並輸入正確的密碼後,Microsoft Office將創建一個顯示內容的臨時文件。 只要有人打開該文件,任何瀏覽該文件的人都可以選擇它並在Windows資源管理器的預覽窗格中查看其內容。

在大多數Windows網絡中,僅瀏覽到同事的個人計算機就可以並查看其個人計算機上的文檔或可能存在這些文檔的任何共享。

因此,從表面上看,它似乎很安全,但是下面,有人只需要感染具有程序的工作站將等待打開它的訪問權限,然後再讀取臨時文件的內容。而且大多數人在打開密碼文件後只會在後台將其打開。

大多數密碼管理器都有適當的保護措施,可以僅在需要時進行解密,然後將密碼存儲一小會兒然後覆蓋到剪貼板,最大程度地減少了密碼洩露的可能性。

相比之下,密碼管理器提供了更高的安全性。

您所說的“所有意圖和目的”實際上是“並非出於所有意圖和目的”。因為即使是糟糕的系統管理員也可以訪問您打算保護的內容,所以您將攻擊的社會表面積至少增加了2倍,這是在許多實際情況下如何破解密碼的方式。無需考慮.norm密碼存儲提供的許多明顯的軟件漏洞。
好吧,如果它是在沒有推送組證書的情況下在PC上製造的,並且只有您知道加密密鑰/密碼,只要關閉文件,沒有人會進入您的文檔。最好的情況是,將此文檔存儲在與法拉第籠內的隔音盒中的未連接以太網,氣密的PC上。它將保護文檔免於隨意瀏覽內容。
請注意,DocRecypt工具和臨時文件均不適用於MS Access,因此可以在沒有此弱點的情況下用於存儲密碼。但是,幾乎所有Office應用程序的另一個弱點是COM自動化。如果使用COM自動化,任何應用程序都可以檢查Office文件是否已打開並讀取其內容,這比讀出密碼管理器內存要容易得多,並且不需要任何特殊特權。
Monica Apologists Get Out
2019-03-26 18:58:36 UTC
view on stackexchange narkive permalink

當然!如果完美執行[1],這是一個不會經常受到破壞的方案:

  1. 保留您有密碼的站點列表。將其放在足夠安全的地方。 [2]

  2. 保留密碼列表。將其折疊在錢包裡。打開錢包或使用其中的密碼時,請保持警惕。

  3. 如果您的錢包丟失或被盜,請為更改所有密碼而煩惱。

  4. ol >

    因此,基本的密碼管理器幾乎可以完成-記憶性,映射到站點以及機密性。與使用密碼管理器相比,這只是更多的工作。如果您在執行此操作時犯了錯誤,它的安全性將遠低於使用密碼管理器的安全性。鑑於人為失誤,也許密碼管理器會更好?

    [1]:此方案的主要缺點是您最終會失去實踐能力,並且在需要時會陷入混亂實際更改密碼。

    [2]:“足夠安全”取決於您的需求。您是一個無聊的人,他們保存了他們的銀行憑證嗎?您地下室的保險箱可能沒事。您正在躲避國家安全局嗎?老實說,這個方案可能還不夠。

Michael
2019-03-26 18:45:05 UTC
view on stackexchange narkive permalink

我仍然衷心建議使用密碼管理器。如果這不可能,並且滿足以下所有條件:

  • 人們可以選擇自己的密碼。
  • 無需共享密碼。
    • (受保護的Excel文件使這種情況似乎不太可能。)

...然後,您可以建議使用密碼卡存放在其錢包中

需要注意的是,密碼卡在使用後必須擦掉。大多數人在跟踪密碼時都會在卡上劃過手指。這為獲得您的卡的人留下了明顯的痕跡。
@Adonalsium TBF,密碼卡站點確實是這樣說的。_“請勿與您的手指一起閱讀,否則污跡會告訴小偷您的密碼在哪裡。” _
@LightnessRacesinOrbit ...可能是我最初閱讀該建議的地方。哎呀
那張密碼卡對我來說似乎是一個可怕的壞主意。它有8行,每行30個字符,或240個起始位置。這大約是8位的熵,或與包含一個小寫字母和一個數字的密碼一樣安全。
@dgnuff,如果有人知道生成您的卡的種子,也許可以。但除此之外,它是離線隱寫術。
@dgnuff是否會從方向和字符數的選擇中獲得額外的熵?是的,我必須從240個字符中選擇一個,然後再選擇一個方向(8個對角線對角線)和一些字符(8-???,取決於我是否選擇環繞方式)。
@Michael這假定您的卡已損壞。不太可能,但仍然是可能的攻擊方案。
@Delioth沒有那麼多。字符數1到32僅是熵的另外5位,而8個方向是3,因此僅另外8位,或總共16個。現在,您的兩位數和兩個小寫字母相等。
opsecwin
2019-03-27 08:27:58 UTC
view on stackexchange narkive permalink

使用密碼加密的電子表格(例如在Excel 2016中)將默認使用“ ECMA-376文檔加密”,該文件使用AES-256位加密。如果密碼不是字典單詞,那麼從數據風險的角度來看,它不會比任何其他密碼管理器更好或更壞。

該電子表格將符合FIPS-140-2的規定,並且如果需要使用NIST 800-88中所述的安全擦除方法擦除密鑰或驅動器,則您將遵守大多數加密法。 / p>

對於管理一些密碼的用戶,我看不到使用Excel和密碼的短期問題或法律問題。

長期 ,這樣的密碼庫解決方案可以實現簽入/簽出輪換功能,例如 Cyber​​Ark Thycotic,通過日誌記錄和其他功能會更好。免費和簡單的其他功能是 Buttercup

容易進行簡單的肩膀衝浪。
@Schwern不是,如果它們是非常複雜的密碼
@Ulkoma 1)密碼可能不是用戶選擇的密碼;共享工作密碼通常很弱,因為它們以難以更新的方式(例如電子表格)共享。2)使用電子表格存儲密碼的用戶和組織可能密碼紀律較差。3)(這裡是踢腿)電話具有出色的攝像頭。良好的安全性有多個層次,因此,如果一個層次被破壞(例如容易記住的密碼),或者如果您的假設(例如“我的密碼過於復雜以至於無法上網”)是錯誤的,則您可以使用其他保護層來阻止攻擊者。
Billal Begueradj
2019-03-27 15:42:30 UTC
view on stackexchange narkive permalink

Sheneir上的寫下密碼

Microsoft的Jesper Johansson敦促人們寫下密碼。

這是一個很好的建議,

簡單地說,人們不再能記住足夠好的密碼來可靠地防禦字典攻擊,並且如果選擇的密碼太複雜而無法記住,那麼人們將更加安全。寫下來。我們都擅長固定小紙片。我建議人們將密碼寫在小紙片上,並與其他有價值的小紙片一起保存在錢包中。

震驚地聽到來自Microsoft的此類建議。雖然,公平地說,這是距今已有15年的歷史了。
不,那是FUD。閱讀Schwern的答案。
密碼管理器正在記錄您的密碼*,然後對其進行加密*,然後將其存儲在不會丟失的位置。我們不擅長固定小紙片,我們一直都在丟失它們。隨著帳戶數量的增加,您將擁有一個非常豐厚的錢包。
Paris
2019-03-26 05:07:06 UTC
view on stackexchange narkive permalink

您唯一的解決方案是選擇難以破解但易於記住的密碼,那麼您無需在任何地方寫下密碼!

但是認真的說,也許您可以要求IT支持為整個公司安裝一個密碼管理器服務器,那麼您就不需要在計算機上安裝一個密碼管理器服務器。

我認為,猶豫是使用密碼管理器,而不是本地安裝。
但是通常密碼是用於某物的,通常是用於Web資源的。因此,如果您要通過網絡發送密碼,還可以將其存儲在只能在公司網絡內部訪問的服務器上,並以真實密碼進行保護,多個用戶可以共享某些資源的密碼,等等,<插入廣告對於此處的pwd管理服務器> :-)
這個答案的問題是您不能強迫用戶這樣做。作為該策略的一部分,發送類似於[“正確的馬桶電池釘子”示例](https://xkcd.com/936/)(但更簡單地解釋)的內容可能有助於他們學習。
您可以編寫@CaptainMan密碼策略,該策略僅允許詞典單詞並且具有最大的最小長度,但是如果確實不希望使用密碼管理器,那將是一個la腳的主意。但我真的相信,為每個人提供一個不需要安裝任何東西的體面的密碼管理器將有很大幫助。我現在是第一家使用它的公司,與以前的工作方式相比,這是很大的幫助。
抱歉,在任何形式的現代生活中這都無法實現。我有130個密碼*並且我是較晚採用者*,並且我積極尋求避免使用密碼。它永遠不會結束。無紙帳單?密碼。零售獎勵計劃?密碼。披薩遞送?密碼。優步?密碼。您的退稅是否被黑客入侵?密碼。電子文件?另一個密碼。401K?密碼。GP?密碼。專家?密碼。實驗室?密碼。玩個遊戲?密碼。借書卡?密碼。新車?密碼。買教科書?密碼。您不能不加任何欺騙或寫下來跟踪它們。
Stian Yttervik
2019-03-26 21:52:25 UTC
view on stackexchange narkive permalink

許多建議使用密碼管理器。我不同意,這的確是合理的建議,但是還有另一種可能性。

讓他們記錄有關在哪裡可以找到密碼的信息,而又不會明顯削弱密碼的完整性,這是相當可行的。大多數攻擊媒介。每個人都帶一本私人書本(想想:《愛麗絲夢遊仙境》之類的東西),將它們放在一個書架中,並將每個密碼由書中的3-4個單詞組成。然後,您可以在任何喜歡的地方寫下這些號碼的頁碼,行號和單詞號。是的,密碼查找會更慢,但會提高密碼的安全性,防止暴力破解嘗試,這將確保對辦公室的物理訪問是必要的,並且可以通過誰的書來破壞代碼。以電子方式訪問其“存儲的”密碼。與將密碼以純文本格式存儲在工作站上的文件中相比,這是一個巨大的進步-只需一次成功的網絡釣魚嘗試即可工作。

此外,密碼更安全,更容易記住。 必填xkcd

但是,再次提醒您,如果不麻煩他們不要將密碼寫到excel文件中,那麼建立一個麻煩的程序就很難了。這樣。 YMMV。

這真是愚蠢。只需將您的密碼寫在筆記本上,然後將其鎖在抽屜中即可(或用於關鍵密碼的防火保險箱)。
密碼的存儲方式無關緊要,一次成功的網絡釣魚嘗試總是會損害密碼。
@orangedog,但不是全部。
我認為您對網絡釣魚攻擊感到困惑。
@orangedog幾乎沒有,我似乎對此深信不疑。
@OrangeDog他並不是說“他的某些密碼免於網絡釣魚”。他的意思是,只要您犯了一個錯誤,他們就不會受到損害。
僅當您使用的管理器在線且沒有2fa且您特別喜歡輸入主密碼時,@Michael。
我不是在談論密碼管理器(儘管它們有您剛才描述的問題)。我在談論您在上面的評論:_“將密碼寫在筆記本中,然後將其鎖定在抽屜中” _如果有人發現/竊取/等,請在哪裡。一把鑰匙,他們顯然有您的密碼列表。
Kolappan N
2019-03-27 14:22:54 UTC
view on stackexchange narkive permalink

我同意其他答案,即密碼管理器比自定義方法更安全。還要注意,受保護的Excel電子表格比密碼管理器容易受到損害。

話雖如此,如果您決定不使用密碼管理器,則可以使用以下方法

  1. 具有兩個受密碼保護的Excel文件。
  2. 每個Excel使用不同的密碼。
  3. 將用戶名,服務等的列表存儲在一張工作表中,並分配唯一的每個記錄的編號/測試編號(例如:用於Adobe的A001,用於堆棧溢出的S001等)。
  4. 將唯一的編號和相應的密碼存儲在另一個Excel中。
  5. ol>
user197001
2019-03-26 02:44:11 UTC
view on stackexchange narkive permalink

如果您不希望使用密碼管理器程序,請打印出來並將其存儲在安全的東西中,而不要像同事使用的筆記本那樣存放。

這可以很好地用作超級重要密碼的備份,例如密碼管理器的密碼,但是對於任何日常密碼,您都需要在“方便”且安全的位置使用它們。一個保險櫃不會切斷它。
保持VPN密碼安全是不切實際的。對於您的比特幣來說,冷錢包是可以的,但不是所有的東西。
Jeffrey Roosendaal
2019-03-26 21:05:42 UTC
view on stackexchange narkive permalink

這並不能真正回答有關同事的問題,但是如果您真的不想使用密碼管理器(例如我),那麼對於個人使用的效果很好。

您可以輕鬆地將其存儲在腦海中:但是不記得密碼,記住公式

例如,以一個基本詞開頭,假設“密碼”,並考慮幾個自定義規則:

  1. 網站名稱(Facebook:8)中的字母數,並將其添加到末尾。
  2. 大寫匹配元音(Facebook:A和O)
  3. 將第N個字符替換為與音節數相同的數字(Facebook:2)
  4. ol>

    您最終得到 P2sswOrd8

    您現在可以在腦海中“存儲”無限數量的大多數唯一密碼(即使只有3條規則)。

這真的不是關於如何創建難忘密碼的問題。我們已經對此有一個規範的問題。密碼模式本質上是不安全的,並且您的系統不考慮需要更改密碼。當只需要更改一個密碼時,該怎麼做,更改每個密碼的規則?
您對該問題的答案基本上是使用密碼公式,並且已經有一個涵蓋該選項的答案。您的示例公式有很多缺陷,如果我推薦公式,則完全不會推薦該公式。
這是關於存儲憑證的,這就是我“存儲”憑證的方式。被黑客入侵時,只需使用備用基本字即可。是被黑的密碼,而不是公式。另外,我在哪裡假裝這是完美的?上面的規則只是一個* example *,它顯示了即使使用一些易於記憶的簡單規則來創建唯一密碼也是多麼容易。誰知道,這可能會幫助OP。
等待,所以在您的公式中,您仍然必須記住每個站點的唯一單詞嗎?你怎麼存儲這個詞?不,您什麼都不存儲,正在生成密碼。不,它也不是完美的,也不是很好。有更多安全模式可供選擇。
[此密碼生成方法的熵](https://security.stackexchange.com/questions/6095)極低。如果知道您的“公式”,他只需要知道基本單詞和目標網站名稱即可推斷出密碼。如果您依靠自己的公式保密,那麼一旦發現該公式(通過對洩露的密碼進行重新設計或對自己進行社交設計),就可以推斷出您過去和將來的所有密碼。請記住,[通過隱蔽性實現安全](https://en.wikipedia.org/wiki/Security_through_obscurity)是一種幻想。
儘管這種公式在密碼學上很弱,但是由於現實世界的因素,這種想法仍然應該可以很好地發揮作用。如果您的密碼是通過網上誘騙,數據洩露等方式被盜的,則攻擊者仍然會受到其他系統上標準暴力破解保護的限制,這些保護措施隨著時間的推移無法為他們提供足夠的猜測,甚至無法破解基本密碼。即使在受到威脅的系統上中斷僅需幾秒鐘,但針對門戶網站,它在每幾次嘗試失敗後都會將您鎖定一會兒,這可能會使您無法使用一生。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...