題:
用戶為什麼選擇密碼?
PyRulez
2015-04-14 00:54:56 UTC
view on stackexchange narkive permalink

我能想像到的幾乎每個Web服務都讓用戶選擇密碼。為什麼是這樣?系統無法選擇更好的密碼嗎?不必太複雜。參見此答案。用戶會發現自己的選擇更方便嗎?在為用戶選擇密碼時,您知道熵,而不是施加一些限制以 阻止他們使用低熵方案。

為什麼讓用戶選擇密碼?

儘管這不是一對一的關係,但加拿大的信用卡公司一直在為用戶選擇(芯片卡)PIN碼。
如果您讓我記住您的密碼,我將忘記您的服務。
如果用戶記不住密碼或將其寫下或粘貼到pastebin上,則強制用戶使用該密碼的安全性無關緊要。
@Vality-並非完全如此。如果我在Web服務上選擇了一個弱密碼,那麼世界上任何人都可以嘗試猜測。如果我使用安全性強的密碼並將其寫在工作中的監視器上的便籤紙上,那麼通常我必須信任的很少一部分人都可以使用它。如果我在不受密碼保護的密碼管理器應用程序中寫下該密碼,那麼其他人都將很難訪問它。
實際示例:我的網上銀行為我的帳戶生成了一個密碼,該密碼只有5個字符,不能更改。那不是一種幸福的感覺...
@LarsEbert不要告訴任何人您的銀行。
@PyRulez不用擔心。如果我仍然在那家銀行,我不會發表評論!
如果您要為我選擇一個密碼,您將選擇一個比我自己選擇的密碼要弱的密碼。允許我選擇密碼的網站中有很大一部分最終拒絕了我選擇的網站,因為它們出於某種模糊的原因決定對密碼長度設置上限。如果您要為我選擇一個,我相信它會比那些任意長度限制所允許的還要弱。
@kasperd牢記安全性的典型受眾.SE在安全行為方面與外行人無關... :-)
-1
Web服務的密碼熵被高估了。與高熵密碼相比,將登錄嘗試次數限制為每秒一次和/或在幾次失敗嘗試後要求輸入驗證碼比高熵密碼容易得多,並提供相同級別的安全性。
@Dennis顯然,密碼用於通過加密保護數據。沒有已知的加密方案結合了CAPTCHA技術(並且很幸運地對此進行了設計。)
好吧,那是完全不同的事情。對於加密,XKCD漫畫中的44位熵密碼還不夠。
我在帖子中指出了@Dennis。
為我提供單點登錄,並且我不會輸入任何密碼。 :)
我使用了一個長而安全的密碼,該密碼對我來說具有特殊的含義,而且我已經輸入了一百萬次,所以這不是麻煩。擁有一個隨機生成的密碼,即使是可讀的密碼,也不會像具有特殊意義和高熵的密碼那樣容易記住或輸入。與其生成密碼,不如強迫用戶製作高熵密碼。
將@Dennis速率限制為每秒嘗試一次密碼不會幫助40%的用戶,這些用戶通常選擇了十個頂級通用密碼之一。使他們使用不同的密碼會有所幫助(在這裡您可以爭論您實際需要多少熵,但仍然會回到熵中。)
@RenéG太好了,您擁有一個超級強密碼...然後您就可以在幾十個不同的站點上共享該密碼。那時,熵多少都沒有關係,其他站點之一知道您的密碼。 http://xkcd.com/792/
@avid不,我共享了密碼的哈希值
@RenéG您缺少有關IT服務現實的關鍵點:大多數開發人員都不知道如何正確實施身份驗證。將來,您使用的許多站點都將受到威脅,並且可能有一半的站點使用弱哈希進行可逆的哈希處理。在攻擊者可以主動記錄所鍵入的新密碼的程度下,甚至可能會受到某些威脅,這進一步損害了您的安全性。擁有一個密碼意味著您將接受所有服務的全部妥協-具有戰略意義,並為重要帳戶**保留唯一的密碼**。
@SteveDL甚至更進一步,也許那些開發人員本身對其他站點也有惡意.... http://xkcd.com/792/
@AviD不可思議:D
@Eric您肯定會這樣。我在加拿大為自己的卡挑選了自己的密碼。
@Fogest是的,它是與我的萬事達卡一起發送的。
必須是特定於萬事達卡的@Eric。我選擇自己的簽證
類似的問題:“用戶為什麼選擇用戶名?”通過遵循不同的身份驗證方案,可以輕鬆消除這兩種情況。
十一 答案:
AviD
2015-04-14 01:31:51 UTC
view on stackexchange narkive permalink

為什麼呢?

讓我暫時忽略該問題,並回答您隱含的問題:應該嗎?
也就是說,我們是否應該繼續讓用戶創建自己的密碼(通常是弱密碼),而不是只是讓系統為他們生成一個強密碼?

好吧,我有一個有爭議的意見,即這裡存在一個非常強大的折衷方案-擁有安全的密碼,並且一方面知道(如您所指出的)密碼的安全性,並且另一方面是用戶對安全的感覺。在某種程度上“可用性”。

我認為這種安全感涉及多個方面:一些用戶希望確保自己擁有強密碼(例如,通過密碼管理器或diceware);一些用戶想選擇一個簡單的密碼;有些用戶希望在任何地方都使用相同的密碼。是的,無論出於何種原因,許多用戶只是簡單地期望即可設置密碼-因此,除了任何特定原因外,您仍然需要進行再教育之戰,這遠非易事。

此外,別忘了,一旦您為用戶獲得了一個很好的強密碼,(通常是非技術性的)用戶仍然需要弄清楚該怎麼做的,即使密碼短語也很難記住在前一打左右後,或者如果您每6個月只使用一次...非技術用戶很可能將其保存在桌面上的Word文檔或電子郵件中。 (當然,將OS密碼寫在屏幕上的便箋上)。

現在,不要輕視這些原因或使用弱密碼的這些原因-我們安全行業多年來為簡單人士創建了此方案。但這實際上歸結為:您的網站需要多安全。用戶可以決定承擔多少風險,其中多少是應該從用戶手中擺脫的系統風險。

最重要的是:是的,我認為大多數具有不可忽略的安全性要求的網站都應該提供密碼/口令生成。根據配置文件和體系結構,在註冊帳戶(或更改密碼等)時,您可以提供3個選項-只需確保僅在警告用戶不要進行網上沖浪後才顯示密碼:

  • 生成密碼短語-帶有配置的或靈活的單詞數(默認)
  • 生成帶有瘋狂熵的瘋狂強密碼,例如保存到密碼管理器
  • 創建自己的密碼。

事實上,這是我一段時間以來一直在建議的內容(具體取決於具體要求...)。


回到您最初的問題,為什麼以上操作沒有完成?教育不當(絕大多數站點仍然具有錯誤的密碼策略和建議);可能只是缺乏更好解決方案的意識。

是的,這是為什麼密碼很爛。 :-)

作為用戶,我想*選擇*我的安全級別。我重用了某個(簡單)密碼。這就是我用於垃圾帳戶的東西,或者在我的情況下不需要保護的東西。
@Paul Draper密碼重用= 0熵(如果您有從中隨機選擇的密碼列表,則可能多一兩個)。
此外,關於該建議,您是否有與此相關的任何資源(案例研究,文章,網站)?
您可能要顯示@PyRulez,的計算結果。
@PaulDraper如果您的“算法”為“始終使用* this *密碼”,則-log2(100%)= 0。
@PyRulez,計算不佳。如果在example.com上我的“算法”是“始終使用* this *密碼”,則-log2(100%)= 0。
@PaulDraper即使您大量使用了4個特定密碼,仍然只有2 ^ 2 = 4意味著2位熵。
@PyRulez的現實有些微妙。很少有非安全專業人員擁有少數幾個密碼,他們會創建不同的密碼。由於安全社區仍未開髮用於研究密碼重用效果的工具以及用於插入這些工具的模型來估計不同重用策略的風險,因此沒有密碼強度指標可以完全解決此現象。閱讀有關密碼組合的Cormac論文,如果您想了解更多信息,請密切注意我們的小組(http://sec.cs.ucl.ac.uk/)。我們有一個專門為此工作的團隊。
@SteveDL如果密碼按原樣重用(不進行公式轉換),並且在每個站點上重用-則熵無關緊要,毫無意義。由於您已經走了,並將密碼公開給任何要求它的人,因此暴力破解變得毫無意義(通常來說)。如果有一些“公式”,通常非常簡單和透明,並且*附加*熵的計算方式與xkcd的第一個方框類似-可能是站點的名稱,可能是首字母等,最多3位為此,然後另外一對夫婦進行定位-之前/之後/中間...
一個重要的問題是密碼是否保護了用戶,或者密碼是否保護了用戶對他人的組織(例如公司帳戶)的訪問。
@CodesInChaos完全同意,這就是我所暗示的(可能太微妙了):“用戶可以決定承擔多少風險,其中多少是應該從用戶手中消除的系統風險。”
這就是為什麼我說@AviD重要的是在哪裡重用了哪些密碼。轉換也可以相對容易地找到,特別是如果您已經有了受害者的多個密碼。
在桌面上的Word文檔中存儲密碼是否有問題?
在沒有任何加密的情況下將密碼存儲在桌面上是非常糟糕的,因為攻擊者即使只獲得對您機頂盒的只讀訪問權限也可能會得到密碼。您寧願使用KeyPass之類的工具來減輕這種風險。關於“便籤上的密碼”,老實說,這沒什麼大不了的,物理安全並不是大多數攻擊中的主要關注點,如果攻擊者可以閱讀您的便簽,他很可能會直接您大多數盒子上的物理通道,已經玩完了。
“生成帶有荒謬熵的瘋狂強密碼,例如保存到密碼管理器” –我很想知道是否有人真的選擇了此選項,因為密碼管理器可以為自己生成瘋狂強密碼。不會造成任何傷害,但似乎有點像為狗主人提供吠叫服務;-)
@Dillinur我認為他在開玩笑(希望如此)。
@PyRulez-實際上我不是。我所有的密碼都在桌面上的Word文檔中。您現在可以竊取我的在線身份了嗎?
它使利用後的階段更加容易。任何使您對文件系統具有讀取訪問權限的漏洞都會產生更大的影響。
@paj28不是我,但是您計算機上的每個程序都可以。
@Dillinur-我傾向於同意您對便利貼的想法。但是,今天我看到了[this](http://www.theregister.co.uk/2015/05/01/london_rail_station_exposes_signal_system_passwords/)
我會說這是一種更可預防(且不太容易發生)的風險。您比我所記錄的更容易受到暴力侵害,但您的行駛里程可能有所不同。
tim
2015-04-14 01:11:12 UTC
view on stackexchange narkive permalink

獲取用戶密碼

我僅有幾次看到設置用戶密碼的系統,它是通過電子郵件發送給用戶的(明文形式) ),這顯然是個壞主意[*](SMS,郵件等並沒有那麼好)。

因此創建帳戶時會留下顯示密碼的提示(這也可能是一個不好的主意)因為肩膀衝浪的想法)。我認為這將導致許多用戶忽略此點,或者沒有意識到這一點很重要。用戶在自己創建密碼時會習慣於記住/寫下/存儲密碼,但是在創建帳戶後,他們並不習慣於閱讀某些頁面;許多人很可能會忽略它。

[*],因為任何有權訪問用戶郵件帳戶(強行,用戶忘記註銷等)的人都將無權訪問。如果攻擊者使用密碼重置來獲取訪問權限,則用戶至少會注意到這一點。 sub>

讓用戶記住密碼

用戶需要知道他們的密碼。通常,他們為此有兩個選項(內存,將其寫下或存儲在文件或密碼管理器中)。主要的方法之一(內存)對於您的方法[*]不可行,我認為這是網站不為用戶生成密碼的主要原因。

[*]借助易於記憶的生成密碼,用戶仍然很難記住自己選擇的密碼。 sub>

用戶體驗

安全性不是大多數Web服務的主要業務。通常,讓用戶感到高興是很重要的,如果許多用戶無法選擇自己的密碼,他們也不會非常高興(因為他們不想記住生成的密碼,並且不想寫下來,他們也願意這樣做)不想使用密碼管理器)。用戶只想使用一項服務,而任何使其變得更複雜的事情都可能導致一定比例的人使用競爭性服務。

結論

密碼始終是可用性和安全性之間的一種折衷,不允許用戶選擇密碼會降低大多數服務的可用性(而且由於實際將生成的密碼提供給用戶的問題,它甚至可能無法添加所有密碼)那麼安全)。

對於第一點+1,普通人腦仍然是原始敏感數據的最安全存儲。 (當然,從體系結構的角度來看);)
我發現第一點很可疑,可以訪問用戶郵件帳戶,基本上任何網站您都可以重設他的密碼。
@Dillinur是的,我確實提到了這一點。但是重設不同於知道密碼,因為用戶會注意到它並可以採取措施(例如更改密碼等)。同樣,我可以想像用戶會重複使用網站上為其生成的密碼,而該網站允許他們選擇自己的密碼(這樣他們就不必記住更少的密碼了)。
+1以獲得用戶體驗。我沒有使用過服務,因為它們限制了我的密碼選擇過多。如果我什至沒有選擇自己的選項,那麼我會立即放棄,讓屏幕成為中指。第一規則,不要惹惱用戶,讓他們做自己想要的事情。
MGOwen
2015-04-14 09:03:03 UTC
view on stackexchange narkive permalink

組織希望用戶負責。

如果用戶選擇了密碼,則可以責怪他們選擇了錯誤的密碼。

不幸的是,在現實世界中,組織可能不得不更加擔心似乎要為入侵承擔一些責任,而不是確保它們不會發生。

用戶希望選擇自己能記住的東西

許多用戶不會寫下他們的密碼(不管這是一個好主意)。他們喜歡選擇自己認為可以記住的東西。 (這對於成千上萬個不需要密碼但會迫使用戶選擇一個密碼的站點尤為重要。)

關於責備的觀點很明確。大多數網站會告訴您選擇一個獨特的強密碼,並且永遠不要寫下來。實際上,沒有人能夠為他們的所有在線帳戶做到這一點。但這是他們的錯,而不是網站!解決方案?密碼管理員!
Kurt Tappe
2015-04-15 10:26:51 UTC
view on stackexchange narkive permalink

一個受訪者回答了正確的答案,但沒有足夠的擴展,所以我會這樣做。

您是從以計算機或IT為中心的角度提出問題的。但是,為什麼它存在呢? 為客戶服務。讓我重複一遍:客戶不是在為您服務,而是在那裡做他們需要您做的事情。

因此請牢記這一點,讓我們重溫這個問題:為什麼我們仍然允許客戶選擇自己的密碼?我們為什麼不為客戶設置密碼?

因為如果我們將密碼強加給客戶,您認為他們會怎麼做?我們強加給他們一些難忘的東西,他們以後需要知道。我保證,他們將抓住一個便利貼並寫下該密碼。

您失敗了。在紙上寫下的密碼是安全失敗。 您永遠都不想發生這種情況。在這種情況下,在責怪客戶之前,您就是那些迫使他們使用自己無法創建的密碼的人。他們沒有機會紀念它。您告訴他們“記住'F82 $ fVq9',不要寫下來。”作為客戶,我的第一個反應是“ F ***您”。公司不會告訴客戶該怎麼做。客戶將找到叛逆的方法,包括寫下您的隨機密碼。不要與人性作鬥爭。您。將。丟失。

這就是我們讓客戶選擇密碼的原因。如果您的網站值得花錢,那麼今天大多數網站會這樣做,它會檢查所選的密碼強度。這樣可以確保密碼長度為8個字符,並包含兩位數字,一個大寫字符和一個符號。

您仍然沒有達到最初的目標,因為當今的計算機可以在幾秒鐘內暴力破解8個字符的密碼。

您想要客戶選擇的真正的密碼安全性,而您又對強度感到滿意嗎?您可以在這裡: https://xkcd.com/936/

我想,即使您一直閱讀完整的內容,您也錯過了問題的重點。 OP專門引用了xkcd樣式的口令短語(甚至鏈接到它),並明確提到了“ Memorize'F82 $ fVq9'”是如何損壞的,並且通常是用戶無論如何都會做的事情-*這是OP試圖解決的問題* 。這整個密碼要求是* IT *提出並實施的,它絕對不是為客戶服務的東西。
我大部分都同意這個答案,但是我認為寫下來的密碼沒有建議的那麼糟糕。擴展這個答案,我們可以說我們的一些用戶是客戶,一些是員工。在某些情況下,為我們的員工用戶生成密碼可能是有意義的。
@AviD-您可以輕鬆記住/使用的是*不是*我可以輕鬆記住/使用的; * NOBODY *可以為另一個人生成一個容易記住的密碼短語(然後通過使他們在較長的時間內頻繁地跳過該特定的箍來使用戶習慣)。無論您為我產生什麼,也可能是“ F82 $ fVq9”;可以說,每個字符只需要更多的擊鍵。
@StanRogers實際上是一個好地方-通用單詞列表是通用的,並且沒有考慮到文化差異,語言障礙和總體全球化問題。更不用說個人特質了...這就是為什麼我建議*提供*生成的密碼短語,而不是*強制*它們的原因。因此,在一般情況下會更好,並在例外情況下恢復原狀。
我認為這個答案指出了一些非常/重要的觀點。我們IT部門經常將我們的需求放在用戶需求之上。最好讓用戶選擇自己喜歡的密碼並滿足其安全要求。要考慮的另一點是,實際創建一個生成用戶友好(即可記住)的“隨機”密碼並且不表現出偏見/模式(如果有人猜測該模式會導致整體安全性較弱)的系統是多麼困難。
Scott
2015-04-14 03:21:27 UTC
view on stackexchange narkive permalink

這樣考慮,如果您為他們選擇用戶的密碼,他們會忘記它,而必須使用密碼重置系統。

“忘記密碼”通常不如密碼,這樣可以使密碼更安全,但導致更多密碼重置會降低整個系統的安全性,因為很難檢測到欺詐性的“忘記密碼”嘗試。

編輯:我假設您沒有不能為銀行或核武器倉庫工作。如果這樣做,請無視我的建議。

系統為什麼不能輸入一個難忘的密碼?這是一個簡單的任務。
算出您擁有多少個密碼,我猜想它在50個以上的範圍內。沒有人會記住很多密碼,即使它們令人難忘。
好吧,您當然不是在重用它們嗎?
@PyRulez定義“難忘”。您的usenet提供程序(通常通過公開的API和軟件界面之間使用的密鑰來使用)為您提供密碼短語“藍色的大象,只吃12個綠色的蘿蔔”(標點和數字是有意的)。 6個月未使用用戶界面後,您會回來,因為您想更改計劃或購買更多的下載配額。丹吉特,那是什麼密碼?關於粉紅色恐龍和洋蔥嗎?
@ PyRulez是的,我重複使用密碼。如果您知道如何在我的reddit帳戶上為我發布貓圖片,那麼您也可以在我的instagram上發布我的蛋糕圖片。我將承受這兩種可怕的後果之一,不重要的服務需要集中精力盡可能少地佔用我的大腦,這樣我就可以專注於記住工作,銀行業務和其他可能導致後果的高熵密碼。密碼是公開的。
如果您在核武器筒倉中工作,則密碼為“ 00000000”(嚴重!)。
paj28
2015-04-14 17:17:59 UTC
view on stackexchange narkive permalink

我沒有選擇自己的密碼。我使用的密碼管理器會為我生成隨機密碼。

但是,大多數網站都是基於用戶會記住其密碼的想法。用戶記住自己選擇的密碼比分配給他們的密碼要容易得多。同樣,實際上,用戶通常會在許多站點上使用相同的密碼,儘管小字樣會告訴他們不要這樣做,但是註冊過程無法阻止他們。

我強烈感到“記住您的密碼”密碼”模型存在缺陷,幾乎每個人都可以使用密碼管理器。但這不是現實。我沒有數字,但是即使是我的精通技術的朋友中,使用密碼管理器進行所有操作的情況也很少。

密碼管理器方法的問題在於,要么您只在主計算機上擁有它,要么您信任帶有所有密碼的第三方(至少它們具有​​正確的密碼)。我沒有設法克服讓一些同步服務將我的密碼同步到_everything_的擔憂。
@romkyns-您可以使用自己的密碼管理器,並通過雲服務或USB記憶棒同步加密的文件
killermist
2015-04-14 05:04:00 UTC
view on stackexchange narkive permalink

在許多情況下,由於系統用戶不是對系統的威脅,因此希望用戶成為自己的安全監視程序。對系統的威脅是管理員和員工級的操作員,這些人員和職位的管理者由於職位的原因而提高了系統內的曝光度和權限/權利。從他自己的比特和字節中產生400萬美元並添加到他的帳戶中。他或扮演他的人只能真正破壞自己的帳戶。真正的威脅來自內部的特權/權利較高的人。如果James Random Person的密碼為“ xxxx22”,並且他的帳戶被盜,那是他的責任,而不是你的責任。

是的,安全的密碼/密碼是一個好主意。但是,一旦您開始強迫用戶使用它們,用戶就會感到沮喪,而用戶將離開。

在沒有錯誤的世界中,您可能是對的。但是,我認為我們尚不可以認為特權升級不重要。
Conor Mancone
2018-04-11 17:10:35 UTC
view on stackexchange narkive permalink

儘管這個問題已經有了十億個答案,但最近針對瀏覽器的建議卻值得一提。是的,當前的密碼解決方案很糟糕。但是,答案並不是更好地設置密碼。答案是放棄密碼。 W3C和Fido提出了一項新建議,以推動對外部用戶身份驗證的本機瀏覽器支持-硬件密鑰,生物特徵識別等。這裡只是幾篇文章:

https:// techcrunch .com / 2018/04/10 / fido-alliance-and-w3c-have-a-plan-to-kill-the-password / amp / https://fidoalliance.org/fido-聯盟和W3C在全球努力中實現了主要標準的里程碑是在Web上實現更簡單,更強的身份驗證/

顯然,這是一個漫長的過程從普遍使用的方式。還值得一提的是,像這樣的登錄選項完全替換密碼將需要很長時間(如果有的話)。密碼將存在很長時間。但是,如果我要構建一個需要一流用戶安全性的系統,那麼我就不會麻煩地提供備用的密碼生成選項。我將僅支持當前的密碼最佳實踐,並且在該技術可行後,將為上述替代身份驗證方案提供支持。

Justin J. O'Boyle
2015-04-14 04:28:32 UTC
view on stackexchange narkive permalink

其他人以前曾提到過-但我認為希望用戶可以控制其帳戶的安全性。

話雖如此,我同意許多密碼不是很安全,應該由客戶端檢查(因此我們不會通過網絡發送原始密碼)檢查器的複雜性,以及密碼是否未得分足夠高,我們要求用戶創建一個更強的密碼。

即使密碼進行了必要的更改,用戶仍在提出更改,就像您所做的一樣總是在學校裡聽到“如果您寫的話,您就不會忘記它”,我認為在這種情況下創建密碼也是如此。

非主題,但我強烈建議 1Password供那些忘記密碼的用戶使用。

WoJ
2015-04-15 18:08:59 UTC
view on stackexchange narkive permalink

為用戶選擇密碼時,您會了解熵,而不是施加一些限制來防止他們使用低熵方案

在兩全其美的情況下,您還可以在他們輸入所選密碼時計算熵(或您認為合適的任何機制)。這是許多註冊頁面上使用的機制:

enter image description here

enter image description here

此方法有很多優點(用戶可以選擇他的密碼,他知道這是一個“好”或“壞”的密碼,...)。

只需確保您對構成好密碼和壞密碼的理解是有意義的,並且實施是對密碼管理器友好的(我只是討厭這些以“天知道的東西”的名字破壞了Lastpass的網站)

密碼熵是生成方法的功能。假設您以顯而易見的方式生成了密碼,則piepiepiepiepiepie並不是一個好的密碼,從本質上講,沒有任何方法可以從密碼中確定熵。
@PyRulez:密碼熵是一種[數學函數](https://en.wikipedia.org/wiki/Password_strength#Entropy_as_a_measure_of_password_strength),可以即時計算。這是密碼強度的一個可怕指示,您的示例非常好:熵為84位(好!),但是如果被攻擊者知道此特定密碼的構建方式(相同的單詞重複多次),則它將變成壞人。如果強制規則是由6個單詞組成,則小寫-非常好,依此類推。
它是過程的數學函數,而不是密碼。 (-sum(p log p))。假設我是從randalls列表中隨機獲得的餅圖,它略大於11位(我重複它的次數在某種程度上是隨機的。)所有攻擊者都必須進行一次簡單的字典攻擊,只是他嘗試多次重複該單詞。
hildred
2015-04-17 11:10:22 UTC
view on stackexchange narkive permalink

好,密碼太爛了。實際上,在將密碼作為計算機之前的訪問控制方法時,我發現比早期設計良好的密碼系統更能證明早期密碼失敗的證據。不幸的是,我看到了三種方法可以“解決”該問題。

  1. 成本風險分析:確定風險很小且成本很高,因此什麼也不做(有一個從這個角度來看,這個問題有很多答案。)

  2. 更好的密碼:您的問題的核心是尋找一種實現此目的的方法。不幸的是,這既困難又昂貴(機會成本最少)。例如,我花了幾個月的時間來努力設置一個密碼生成器,該密碼生成器使用pam集成到計算機的登錄密碼到期中。我沒有取得重大進展,並且已從我選擇的發行版中刪除了一些基本組件來解決錯誤。我的電腦,然後再推薦給我的老闆。我沒有找到任何人可以賣給我測試。希望這種情況在去年有所改變,但是上次我檢查它們在美國的可用性比以前更低。

  3. ol>

    我發現這種情況令人沮喪。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...