題:
我應該允許瀏覽器記住我的密碼並進行同步嗎?
アレックス
2016-03-09 11:17:56 UTC
view on stackexchange narkive permalink

我想知道,允許Chrome和Firefox a)記住密碼b)同步密碼有多明智?我的直覺告訴我,不是不是中間人可以攔截它們,而是Google和Mozilla自己可以在服務器上或借助瀏覽器看到它們。當然,他們說不會,並且密碼以加密方式存儲,但是我們可以確定嗎?也許瀏覽器本身會秘密將密碼發送給Google和Mozilla。

我最近才剛開始使用keepass,因此至少我有一個地方將密碼存儲在本地,因為以前我只將密碼存儲在瀏覽器中並進行了同步。現在我認為我不應該再同步它們了。

我認為KeePass是必經之路。 .kdbx如果沒有密鑰,則無法解密文件。因此,我將我的KeePass數據庫保存在Dropbox中,以便在我的設備之間同步它們。
@marstato,,但我的問題不是關於keepass的問題
那就是為什麼我寫評論:)要回答您的問題:不。不要過多地信任您的瀏覽器。瀏覽器供應商的主要業務是創建顯示網頁的軟件;不安全。因此,不要將它們與安全性相關的任務信任。
@marstato:“……可以安全地*顯示網頁的軟件”。我們可以期望他們對安全有所了解,並且我們已經信任他們的客戶端安全實現。當然,他們的密碼存儲安全性是另一回事。
Chrome會先根據您用於登錄chrome的Google帳戶密碼對您的數據進行加密。也就是說,只有在跨Google的服務器同步數據時,它才會以這種方式進行加密,並在本地計算機上使用其他密鑰庫(afaik,不一定使用您的Google帳戶密碼進行加密)。
只要chrome可以解密存儲的密碼,而無需用戶在“每次啟動”或“每次訪問密碼存儲區”上輸入密碼,@Tyzoid,密碼存儲區的安全性就與純文本安全地相同。
@marstato關於密碼同步的安全性,實際上存在兩個問題:雲和本地設備。在chrome中,為了同步(上傳/下載)此數據,它會使用您的Google密碼對其進行加密。這是為了防止Google讀取您的密碼數據以及執行MITM的對手。一旦密碼在本地設備上,就不再需要擔心密碼存儲的安全性:如果對手可以訪問本地計算機,則他/她可以安裝鍵盤記錄器/掃描器以實時捕獲該信息。
@marstato我將重點更多地放在同步問題上,但是正如我提到的,它在本地計算機上使用了一個不同的密鑰庫,足以滿足大多數用例的需要。如果這還不夠,我建議您使用其他密鑰庫。順便說一句,當兩者都安裝在linux系統上時,chrome可以使用gnome-keyring,該系統確實使用本地加密,要求我輸入其他密碼來對該數據進行解密。
此外,@Tyzoid最終可能會經常需要使用Google密碼,並且可能需要對您沒有足夠控制權的連接進行密碼輸入。那不是我想要用來保護所有其他密碼的東西。
@ChrisH Google利用ssl處理與您的Google帳戶有關的任何遠程敏感內容。就是說,如果您真的不信任您的連接,請使用VPN。此外,如果您設置與Google帳戶同步,然後更改密碼,則舊密碼仍將用於加密數據,並提供兩個不同的密碼。
Chrome瀏覽器還支持[與您的Google帳戶分開的同步密碼](https://support.google.com/chrome/answer/1181035?p=settings_encryption&rd=1)。
@Tyzoid我也想到過肩膀衝浪/ CCTV和鍵盤記錄器之類的東西。更不用說綁定到特定的瀏覽器了。借助KeePass,我可以在不熟悉的機器前坐在手機上查找密碼。
在某些系統上,Chrome將使用操作系統密碼存儲區。我知道它在我的gnome和unity桌面上使用gnome-keyring。 Firefox默認情況下不是,但是有擴展名。
十三 答案:
Matthew
2016-03-09 15:18:27 UTC
view on stackexchange narkive permalink

擴展@ d1str0的內容:如果瀏覽器的創建者想要竊取您的密碼,則在您每次輸入密碼時將其發送到製造商控制的服務器都是微不足道的-無需為麻煩而煩惱告訴您有關同步程序的信息,或提供記住密碼的信息。默認情況下,所有瀏覽器都會發送一定級別的使用情況數據,通常是崩潰報告和更新檢查,它們可以輕鬆隱藏密碼和用戶名數據。

但是,如果發現有任何瀏覽器正在執行此操作,則會強烈反對該製造商-請查看在Windows 10發布後啟用了報告功能後針對微軟的憤怒。

Keepass Password Safe都是開放源代碼(因此,如果有足夠的編程知識,並且是受信任的編譯器,您可以確定他們正在按他們說的做,而沒有其他事情-足夠的編程知識可能很高級)。在這兩種情況下,只要未提供安全密碼,加密密碼文件都應該可以安全同步,甚至可以同步到第三方源。據我們所知,在沒有適當密鑰(安全密碼)的情況下破解AES(Keepass)或TwoFish(密碼安全)會導致暴力破解。

Lastpass 1Password都需要您信任開發人員,並且默認情況下同步到遠程位置。從理論上講,它們是安全的,但是沒有任何明顯的方法可以檢測其中與存儲相關的漏洞。從邏輯上講,如果您擔心Chrome或Firefox會竊取密碼,則相同的參數適用於這些應用。

我個人使用上面提到的一種基於雲的密碼服務-我考慮了風險和收益,並平衡了我願意接受的安全性與該服務的易用性,並決定我的用例,可以接受。您可以接受的風險可能會有所不同-例如,如果您認為AES容易受到攻擊,那麼,在使用不同加密算法的加密USB密鑰上保持Keepass安全可能是可行的選擇,但是將文件上傳到第三方服務可能是可行的選擇對您來說“風險太大”。但是,許多安全專業人員已經考慮了此問題,並且通常建議使用密碼安全類型的軟件,而不是允許瀏覽器記住密碼,這僅僅是因為瀏覽器曾經很糟糕-他們允許沒有主密碼的訪問,並且使用了較差的加密方法。其中一些問題已得到解決,但舊習慣卻死了!

可以從源代碼在我的機器上本地構建瀏覽器。
非常真實但是,除非您有足夠的知識來審核完整的代碼庫,否則您將無法確定它們不會洩露數據。密碼保險箱也是如此,但是其中的代碼要少得多。
@アレックス如果您有源代碼,那就是。我相信Google Chrome是封閉源代碼。
@PyRulez Google Chromium是開源的,因此您可以自己構建它。 Google Chromium本質上是沒有封閉源代碼的Google Chrome。
@アレックス:每當您以表格形式輸入密碼時,便會將密碼託付給瀏覽器。瀏覽器是對包含您的密碼的HTTPS請求進行加密的,因此,無論是否存儲它,在加密之前很容易讓它竊取它。如果您對瀏覽器足夠信任,可以在其中輸入密碼,那麼您已經相信他們的製造商(Google和Mozilla)不要嘗試竊取密碼。但是,這並不意味著您必須信任它們,才能正確地保護密碼以防盜竊。他們的存儲軟件可能存在缺陷...
@MatthieuM,為什麼我不信任從源代碼編譯的瀏覽器?
@BooleanCheese“ Chromium本質上是不帶封閉源代碼的Google Chrome”,您知道這些封閉源代碼做什麼嗎?
@PyRulez不行,但是我覺得值得一提的是,有一個開源選項(儘管我認為密碼同步功能可能不是Chrome的一部分)。
@BooleanCheese哦,好的。 (我實際上確實使用Chromium。我以為您是在說Google Chrome很好,因為它基於開放源代碼。)
@我可能不應該這樣做,但是我非常想動:請看看[信任信任的思考](https://www.ece.cmu.edu/~ganger/712.fall02/papers/p761- thompson.pdf),由Ken Thompson撰寫。
@アレックス[這就是為什麼您不能僅僅因為從源代碼編譯而就不信任它的原因](https://www.quora.com/What-is-a-coders-worst-nightmare?page_id=6#answer_6290022)
*非常*,很少有人具備審核任何內容的完整代碼庫所必需的知識。而當他們這樣做時,正確地進行將需要大量的時間和精力。而且,即使在代碼中存在惡意代碼,也能看到混淆的C挑戰有多麼成功,知道它的存在也很幸運。
d1str0
2016-03-09 11:58:51 UTC
view on stackexchange narkive permalink

如果您擔心Chrome或Firefox會竊取密碼,則一開始就不會將它們用作網絡瀏覽器。

Keepass或LastPass之類的應用程序可以使用主密碼來加密您的密碼。

如果您不使用主密碼,則您的網絡瀏覽器可以隨時對您的密碼進行解密。

由您決定所需的安全級別。

如果Chrome或Firefox將密碼存儲在位於美國的中央服務器上,則政府可以簡單地傳喚它們。這與單純使用Chrome或Firefox進行正常瀏覽所帶來的風險大不相同。
您可以在Firefox中設置一個主密碼,該密碼用於加密您保存的密碼,就像LastPass / Keepass一樣。
@アレックス您一直在問我們是否應該完全信任Chrome和Firefox。就像d1str0所說的,如果您不信任它們,那麼就根本不應該將它們用作瀏覽器。您確實意識到,如果他們打算惡意使用您的密碼,那麼他們可以在不徵得您許可的情況下保存您的密碼嗎?
@BooleanCheese, 1)然後使用什麼? 2)不信任他們的不是我。是我問您的建議,信任他們是否明智3)您為什麼認為他們沒有秘密保存密碼?
在Firefox中,@アレックス是開源的,因此您可以保證它們不會在未經許可的情況下保存您的密碼。 Chrome瀏覽器**大部分是開源的,但是我個人認為Google的數據值得信賴。很難回答的問題是我們是否應該允許瀏覽器接收數據。兩種瀏覽器都允許您加密同步的數據,但是,如果您不選擇加密,則只有在不破壞其服務器的情況下,數據才是安全的。
@アレックス避免使用密碼信任某些軟件的唯一方法是永遠不要輸入密碼。通過物理斷開計算機與所有網絡技術的連接,可以提高安全性,但是您仍然必須擔心密碼會存儲在計算機上(例如您的計算機登錄帳戶),並且有人可以進行物理訪問。但是,此時,沒有理由再需要保護密碼了。
@Christian:而且(政府行為者)並不是唯一要擔心的事情。集中式密碼存儲區也容易受到攻擊或洩漏,我們無法確定其存儲格式是否安全。比較[Mozilla的MDN數據庫發生了什麼](https://blog.mozilla.org/security/2014/08/01/mdn-database-disclosure/)。
即使使用第三方密碼存儲庫,該存儲庫也將向正在使用的Web瀏覽器洩露明文密碼,因為它仍需要將密碼存儲在內存中才能提交給服務器。如果您確實不信任瀏覽器不要將密碼洩露給第三方,請不要使用該瀏覽器。
Firefox和Firefox Derivitaves(例如Palemoon)可以被認為是安全的-它們是開源的,並且如果他們發送密碼,幾乎會立即註意到它。儘管Chromium可以信任,但Google Chrome卻不能,因為它是專有的,因此您永遠無法確定它在幕後做什麼。
瀏覽器將如何“隨時解密您的密碼”?我知道它可以惡意地以明文形式存儲您的任何密碼,並在您不知情的情況下使用它們,但是出於所有通常的原因,似乎應該不可能存儲加密的密碼並在沒有主密碼的情況下對其進行解密。
WoJ
2016-03-09 16:34:19 UTC
view on stackexchange narkive permalink

除了有關密碼管理器的答案外,還有一段時間您還必須考慮不確定性。

以KeePass為例:除了信任審閱代碼的人(或信任自己)若要了解自己進行審查的知識),還需要信任二進製文件的提供者(與提供的代碼匹配)。或自己重新編譯並相信編譯器是正確的。操作系統也是受信任的。

這是很多“信任”,並且總是有一段時間您的風險分析宣稱它“足夠好”。 相對於其他風險,這是您應該尋求的“足夠好”。

我與@Matthew一起使用在線密碼管理器:您可以保護自己免受最大的風險可能的風險(一個站點被黑,但由於使用了密碼管理器,您擁有唯一且較長的密碼)與Google / NSA / [將您喜歡的組織放在這裡]的可能性聯繫在一起。如果他們在您之後,就會有更有效的方法來獲取您的數據。

TeckFudge
2016-03-09 21:12:37 UTC
view on stackexchange narkive permalink

您使用共享計算機嗎?如果是,或者您的硬盤未加密,則不要,不允許它保存密碼。

我不允許瀏覽器記住密碼,我發現使用密碼管理器要容易得多。 Firefox(我認為是Chrome)允許但不要求使用主密碼,該密碼會加密您存儲的密碼(據我了解,無論是否使用主密碼,密碼都是經過加密的,沒有什麼阻止任何人使用存儲的密碼密碼)。大多數人無法使用主密碼功能,我認為這是由於使它成為需要明確尋求的東西。使用Firefox 44.0.2,如果站點知道您的密碼,則可以

右鍵單擊密碼字段>填寫密碼>查看保存的登錄名>顯示密碼(同意提示)。

無需身份驗證,並且所有內容均為純文本。

更容易並且可以在所有瀏覽器上使用嗎?

右鍵單擊密碼字段>檢查元素(可以使用不同的名稱)>再次將類型從“密碼”更改為“文本”

,無需身份驗證,並且所有內容均為純文本。

某些網站開始使用自己的自定義登錄表單,而不是HTML字段,對於這些表單,可能無法使用“檢查元素”命令。當然,在這種情況下,瀏覽器通常也無法為您保存密碼。
@DanHenderson我還沒有發現任何此類網站。你能舉個例子嗎?我使用過的最“鎖定”的網站是https://osap.gov.on.ca/OSAPSecurityWeb/public/login.xhtml?lang=en,該網站也可以解決(按F12,然後手動進行)尋找該密碼字段。)實際上,我很高興了解到如何製作出您所描述的內容!
記不起來了,不是最近才看到的。但是當時,我的印像是這些字段與新型的驗證碼類似,您實際上不需要鍵入任何內容,只需選中“我不是機器人”的複選框即可,可以肯定,僅因為“複選框”不是簡單的頁面元素,而是複雜控件中瀏覽器無法區分為複選框的區域,才起作用。
我還認為該站點已停止使用它,因為移動瀏覽器也無法分辨出它們是文本輸入字段,因此它們永遠不會彈出屏幕鍵盤。
輸入密碼字段僅用於停止肩膀衝浪,除非它們使用外部軟件作為登錄表單,否則您不能僅關閉元素檢查,因為複選框capatcha是東西是cookie /本地存儲
Joe
2016-03-09 21:57:39 UTC
view on stackexchange narkive permalink

對我來說,普通用戶似乎有一個合理的折衷辦法:讓您的網絡瀏覽器保存不太重要的瀏覽器,然後以更安全的方式保存其餘的瀏覽器。

我有大約100個密碼互聯網上的各種站點。大概有80個我不在乎有人偷了-最壞的情況下,它們會讓我看起來像是Ars Technica或類似公司的混蛋。網站和密碼都沒有錢(或微不足道和有限的錢),並且這不是我曾經用於有錢的東西的密碼。我讓Chrome記住的那些。

我關心的其他15-20個人-信用卡和銀行登錄信息,我的健康保險網站等-我保持在離線加密密碼管理器中。它是脫機的,因此從理論上講它可能會丟失(儘管我確實在兩個單獨的設備上安裝了它,但是可能發生房屋火災等);但如果絕對必要,則可以(有些困難)恢復所有這些密碼。但是,總的來說,它們是安全的,只要不從網站的黑客攻擊中恢復密碼就可以了(當然,這些密碼是唯一的,複雜的密碼,即使相對安全,也很安全)

最後,我的電子郵件密碼除了存儲在我的頭上之外,沒有存儲在其他任何地方。那是因為這是薄弱點-社會工程攻擊與訪問我的電子郵件的結合可能會使某人恢復/重新創建所有其他位置的密碼。我使用了足夠多的電子郵件,可以安全地記住該密碼(如果沒有,我當然也有一種恢復方法)。

您怎麼知道您的瀏覽器不會秘密竊取您關心的密碼?
@アレックス當然可以(儘管我嘗試在可能的情況下使用開放源代碼瀏覽器,但這使它的可能性降低了)。但是,如其他答案所述,存儲密碼的瀏覽器似乎更具風險。
為什麼?使用良好的密碼管理器,瀏覽器與內置的“記住我的密碼”功能一樣好,或者至少差不多好。而且您的密碼管理器可能不喜歡分享權力,並不斷要求保存密碼。您將以犧牲自己的利益來犧牲“垃圾站點”的便利性和安全性。
@Ben的區別在於雲。我的密碼管理器是*離線*-沒有云訪問權限-我必須手動輸入密碼,這只是一個查找。瀏覽器記住我的密碼在雲端;我在任何地方登錄的所有Chrome都具有這些功能-代價是安全性較低。
我認為關鍵是“大概有80個我不會在乎是否有人偷了”,因此最好使用簡單的方法在每個網站上允許不同的密碼,即使它不是100%安全的。
Jolly Rogr
2016-03-09 21:50:26 UTC
view on stackexchange narkive permalink

一種折衷方法是將KeePass與Firefox擴展 KeeFox結合使用,使您可以自動將KeePass密碼庫中的密碼用於Firefox,而無需通過Firefox實際存儲它們。

HopefullyHelpful
2016-03-10 08:00:22 UTC
view on stackexchange narkive permalink

以這種方式存儲的密碼非常不安全。只需嘗試訪問它們,您會發現通過輸入Windows / Linux用戶帳戶密碼可以訪問它們。曾經有並且可能有一些漏洞可以更改Windows / Linux用戶帳戶密碼或cirumvent檢查。因此,您永遠不應存儲諸如在線銀行帳戶之類的高價值目標密碼,尤其是在工作計算機上。

AnoE
2016-03-11 20:58:24 UTC
view on stackexchange narkive permalink

這非常簡單:將密碼信任給瀏覽器,即使有良好的意圖也不是其主要功能,但這始終是一個問題。尤其是在瀏覽器已安裝插件或密碼存儲庫本身未使用(強)主密碼保護的情況下。

問題有多大?你必須決定。我肯定會讓我的私人瀏覽器將密碼存儲到不重要的站點,而不是我的銀行帳戶或個人郵件帳戶。許多網上銀行實際上使您的瀏覽器很難/不可能存儲密碼(通過用一些精心設計的方式替換普通的輸入表單,即必須用鼠標點擊程式化的數字鍵盤),這一事實應該告訴您一些信息。

對於KeePass等,這是完全一樣的想法,只是將標尺提高了一點。也就是說,如果您確實是偏執狂,也不會使用它們,但是您可以比瀏覽器“相信”更多。你有多少錢?

Luke
2016-03-21 17:48:52 UTC
view on stackexchange narkive permalink

一個我認為沒有其他人允許瀏覽器存儲密碼的主張是,它可以保護您免受網絡釣魚攻擊。

Chrome會自動填寫您的登錄憑據,但是只有在URL正確的情況下,它才會這樣做...並且如果網站設計合理,則URL將由證書頒發機構通過HTTPS進行驗證。如果您進入登錄頁面,但Chrome尚未自動填寫憑據,那麼這就是要考慮的原因,請再次檢查您的位置是否正確。

Tim X
2016-03-11 07:47:21 UTC
view on stackexchange narkive permalink

這裡有很多反饋,其中包含一些有用的信息。正如其中一些人指出的,每當您使用任何軟件時,您都在對該軟件進行一定程度的信任投資。

借助對瀏覽器的支持並使用它們來存儲密碼,我認為您主要關心的不是瀏覽器製造商。這些通常是規模較大的組織,在聲譽方面進行了大量投資。他們也受到了大量的審查(特別是鉻和Firefox)。

真正的威脅來自惡意網站/網頁和瀏覽器插件。因此,我認為要查找的最重要屬性之一是瀏覽器是否允許您為存儲的密碼設置主密碼,以及是否需要在使用存儲的密碼之前輸入該主密碼。

尤其是對於Chrome瀏覽器,由於其存儲的密碼未提供足夠的安全性而受到批評。我相信情況已經有所改善,但這主要是由於公眾大聲疾呼。

如果您使用的是keepas之類的東西,那麼在瀏覽器中存儲密碼也沒有任何真正的好處。我使用密碼管理器,並禁用了用於存儲密碼的所有瀏覽器的功能,因為它沒有提供任何其他好處。

我發現人們經常誤解密碼管理器的原因-或強調密碼管理器的錯誤方面。許多人從便利的角度看待它們。他們將啟用任何便利選項,而無需考慮對安全性有什麼影響,例如,緩存其主密碼,允許自動自動填充等。儘管任何類型的密碼管理器都可以方便使用,但真正的好處在於減少了複雜性。您需要記住的密碼。您只需要記住一個非常複雜而強大的密碼,而您想要的是能夠在系統填寫“真實”密碼之前輸入主密碼的功能。您真的不想要自動輸入密碼的便利-接受這種不便之處以確保您可以控制。

SPRBRN
2016-03-21 18:44:12 UTC
view on stackexchange narkive permalink

對於在線登錄,您擁有簡單的工具(如具有良好瀏覽器集成的Lastpass)以及需要更多工作的工具(如Keepass),您必須在其中復制和粘貼登錄信息。當您需要每天登錄許多站點時,這需要做很多工作。

如果您對Lastpass(或類似工具)的信任度較低,那麼您仍然可以將其用於不那麼重要的網站。

重要的網站-想想貝寶(Paypal),亞馬遜(Amazon),易趣(Ebay),丟失帳戶可能要花錢,或者使用Gmail或Hotmail這樣的郵件帳戶,丟失帳戶可能甚至是一個更大的問題,因為它使您有可能在其他網站上重置登錄信息。

更重要的網站:登錄遊戲論壇,Reddit,無效的Twitter帳戶,討論論壇等。您很有可能證明自己是您並收回該帳戶,否則就很不幸了。 。這不是很大的損失。以及您的Reddit帳戶是否意味著您的生活,對我來說,我真的不在乎。因此,我將其保存在Lastpass中,但也許您想使其更安全。保留在哪裡取決於您。

Chinoto Vokro
2016-03-09 22:34:04 UTC
view on stackexchange narkive permalink

如果您的密碼足夠容易記住*或足夠重要**,最好不要將其保存到計算機中(在瀏覽器或其他位置),因為如果有人偷了您的計算機,實際上您就將密碼洩露了。 br />即使您的密碼是加密的,這也只是一種延遲機制,幸運的是,沒有多少人會擁有足夠的知識/資源來破解它,並且可能只是為了快速賺錢而出售您的計算機。
一定要選擇使用密碼管理器,以利用它:利用所有有效字符生成一個隨機密碼,並使其在允許的範圍內(儘管4096個字符可能很荒謬...)。

* don '不要使用短密碼,太容易暴力破解(10個字符是一個很好的起點)
**例如銀行,電子郵件,商店,Facebook(可用於登錄其他服務)

“以快速賺錢的價格出售計算機” ...給確實有足夠知識/資源來破解它的人。
所以把它們放在哪裡?
如果您的主密碼足夠強大,並且存儲的密碼沒有被愚蠢地加密,那麼如果有人偷了您的計算機,您將有足夠的時間來更改所需的任何密碼。如果主密碼和加密方法足夠強大,那麼實際上您甚至根本不需要更改密碼。
我確實考慮過將@DanHenderson:包括在內。 @ [亞洲字符?]:在您的腦海中。
-1
Dark_eye
2016-03-10 17:34:47 UTC
view on stackexchange narkive permalink

其他用戶是最令人擔憂的原因。

我不會使用任何密碼記憶軟件,因為除了向他們提供我使用的密碼外,還有更高的風險有人侵入您的Google帳戶並轉儲所有其他密碼。

您可以將密碼保存在Chrome中,然後進行配置以將其備份到Google。然後,有人通過進行一些鍵盤記錄來入侵您的Google帳戶。

他們可以直接從您的Google帳戶的配置文件控制面板中以明文形式訪問您保存的所有密碼。

但是,可以通過使用TFA來緩解。

我說過,我永遠不會使用任何通行證記憶軟件,主要是因為這個原因。

因此,基本上,您將針對密碼管理器使用常見的“一籃子錢”的說法。許多人對此進行了廣泛的撰寫(AgileBits,1Password的製造商,在該主題上有一些非常好的文章),但是,這種駁斥通常歸因於*沒有*密碼管理器的可能的用戶操作:即密碼重用或某種您可以基於通用基本密碼為每個站點找出“派生密碼”。兩者都是保護自己的非常差的方法。因此,您實際上是在安全籃子和不安全籃子之間進行選擇。
換句話說,您要么信任一群人的程序或服務,這些人就知道您使用密碼在安全方面正在做什麼;或者您信任使用最弱密碼的網站的安全性。仍然有一些網站以明文形式存儲密碼!我選擇知道我的密碼信任誰。
沒有人對共享密碼一言不發。而且我沒有使用它們。我為我註冊的每個站點都有一個唯一的派生密碼,而且不那麼容易猜測。更好地信任網站的安全性,信任任何人都不能在整個網站之間關聯不同的電子郵件別名以及信任受2FA保護的電子郵件。比
直接將您的明文密碼交給公司。那是最清晰的“所有雞蛋放在一個籃子裡”的情況。 (輸入錯誤)
因此...使用僅本地密碼管理器,例如KeePass,Password Safe或1Password。派生密碼不安全。當1-3洩漏時,計算機將能夠找出派生關係。除了該方法的安全性之外,如果您所有的密碼都基於相同的派生方法,那麼當密碼遭到破壞時,如何更改密碼呢?


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...