是否有人有像 Getpass這樣的無狀態密碼生成器(管理器)的動手經驗?
似乎它完成了云密碼管理器的大部分工作,但是精益在安全性方面要付出更多的努力,因為沒有服務器可以穿透密碼。
是否有人有像 Getpass這樣的無狀態密碼生成器(管理器)的動手經驗?
似乎它完成了云密碼管理器的大部分工作,但是精益在安全性方面要付出更多的努力,因為沒有服務器可以穿透密碼。
多年以來,我一直使用無狀態密碼生成器,但我認為它有很多缺點:
我認為您應該最終使用標準的密碼管理器。
以下是兩個很少提及的問題。
另請參見我的博客文章。
1。密碼管理器提供了其他選項
使用無狀態密碼管理器和密碼管理器之間的主要區別在於密碼管理器可以存儲其他數據,例如
2。無法容納現有密碼
密碼管理器可以容納現有密碼。但是,無狀態密碼管理器將強制您更改所有現有站點的密碼。
如果您要為任何無權更改密碼的帳戶存儲密碼,這非常重要。這可以是共享的辦公室郵箱,服務器密碼等...
3。確定性密碼生成器無法適應不同的密碼策略。
某些站點將需要帶有密碼的強制性符號,但是某些站點不允許密碼中使用符號。某些網站(如Payback)僅支持數字PIN。
用戶需要調整生成的密碼或更改設置。無論哪種情況,他們都需要將調整或設置保留在內存中,這是不好的。
除了已經提到的那些問題之外,還有一個問題是您無法更改主密碼。切換到新的主密碼將需要在使用過生成器的所有網站上更改密碼。
問題在於它並沒有增加太多有意義的安全性。
您可以直接使用公開可用的功能來代替密碼,而不必直接使用密碼。讓我們用他們網站上的示例進行演示:
登錄:andromeda
網站:milkyway.com
秘密關鍵字:2,52m光年遠
產生密碼:
block> e>3q_q(MFWaMGeao + [CX
您可能會說
3q_q(MFWaMGeao + [CX
是您的密碼,但實際上不是。它實際上是2,52m光年遠
,不是很熵。它比僅使用2,52m光年遠
要好>?是,但不是那麼多。相反,請使用脫機密碼管理器並生成一個實際上隨機密碼,這將為您完成大量工作,並為您提供更真實的安全性。
我還沒有看到另外一個明確提及的內容(在編寫所有現有答案時也很有意義):
如果攻擊者掌握了您生成的密碼之一,現在他們可以嘗試以此來破解您的主密碼,獲得對 all 您的帳戶的訪問權限。
無論是通過網絡釣魚,明文密碼洩漏(甚至Google顯然也不能倖免),在公用計算機上進行鍵盤記錄,在未使用https的網站上打開WiFi等。使用密碼管理器的全部要點是,一個網站的不良安全性不應在以下方面提供任何優勢:
當然,足夠強大的主密碼可以防止出現此問題。但是“傳統”密碼管理器根本沒有這種攻擊媒介。