特别是对于 Google,如果您使用双因素身份验证,则可以安全地“弱化”您的密码“从 16 个字符的密码(搜索空间约为 10 30)到 8 个字符的密码(搜索空间约为 10 30)” 10 14 " 只要您使用一个好的 8 字符密码(即完全随机且不跨站点重复使用)。
双因素身份验证的优势在于假设这两个因素需要不同类型的攻击,并且单个攻击者不太可能对单个目标执行两种攻击。要回答您的问题,我们需要分析较弱密码与强密码相比可能会发生哪些攻击,以及能够攻击较弱密码但不能攻击较长密码的人攻击第二个身份验证因素的可能性有多大。
现在,“搜索空间约为 10 30的 16 字符密码”和“搜索空间约为 10 14的 8 字符密码”之间的安全增量并没有您想象的那么大 -较弱的密码容易受到的攻击并不多,而较强的密码则不会。无论密码长度如何,重复使用密码都是危险的。MITM、键盘记录器和大多数其他常见的密码攻击也是如此。
密码长度有意义的攻击类型是字典攻击 - 即攻击者在字典中对您的密码进行详尽搜索的攻击。在登录屏幕中尝试所有可能的密码对于 10 14的搜索空间显然是不可行的,但是如果攻击者获得了您密码的哈希值,那么检查这个哈希值对于 10 14的搜索空间而不是对于10 30的搜索空间。
在这里,您在问题中指定了 Google 很重要。Google 非常重视密码安全,并尽其所能保护您的散列密码安全。这包括保护散列密码所在的服务器,并使用盐、胡椒和密钥拉伸来阻止以某种方式设法获取散列密码的黑客。
如果攻击者成功地绕过了上述所有,即能够获得谷歌的盐和哈希密码数据库,能够获得秘密辣椒,并且能够在 10 14的搜索空间上使用密钥拉伸进行穷举搜索,那么除非你是中央情报局局长,否则攻击者不会浪费任何时间来破解你的手机以绕过第二个身份验证因素——他们将忙于破解数亿不使用两个身份验证的 Gmail 帐户——因素认证。这样的黑客不是专门针对您的人-而是针对整个世界的人。
如果您的数据非常有价值,以至于如此强大的黑客会专门针对您,那么您真的不应该首先将您的数据放在 Gmail 中。就此而言,您不应该将它放在任何连接到 Internet 的计算机上。