我们都知道为什么密码重用不好:最终,您拥有一个未正确散列+盐用户密码的帐户的某些站点将被黑客入侵,您的密码将被发布在一个大转储中。然后,一些黑客将使用该用户/通行证组合,并在他们认为可以从中获得有用信息的每个站点上进行尝试。
我知道密码管理器是为每个站点设置唯一的完全随机密码的推荐解决方案。但它们并非完全没有自身的困难,尤其是试图说服非技术人员使用它们可能会很困难。相反,作为共享密码的最小替代方案,人们可能有一种简单的算法来从共享的随机组件生成唯一密码。一个最小的例子可能是<sitename>_<good random password>
. 所以我的密码可能是
stackoverflow_rm6Z0$f237db^DGYU3r
google_rm6Z0$f237db^DGYU3r
等,其中第二部分是共享的。现在,任何真正试图专门破解我的白痴都可能猜到我的算法,即使只知道一个密码,如果他们掌握了两个密码,那也是微不足道的,所以如果我出于某种原因成为一个备受瞩目的目标,这将是一个糟糕的计划。但如果有人想黑我,我不管做什么都可能有麻烦。假设我不是一个高调的目标,在我看来,像这样的简单算法可以保护我免受大多数密码重用的危险,因为没有人会专门看到我的密码。
所以我真的在问,这个推理有缺陷吗?这种算法生成的密码实际上比精确的密码重用更安全吗?或者密码转储的使用方式与我想象的不同?这个问题的公认答案表明,不同的密码只有在经过哈希处理时才有用,但对我来说,拥有明文密码的黑客似乎对他们没有帮助。
我同意这从根本上讲是隐匿安全,但也许匿名安全会是一个更好的标题。我的密码将是大转储中的一百万个密码,任何人真正看到我的密码几乎为零。
问题(编辑得更明确):
假使,假设:
- 普通人(不是黑客的高调目标)使用算法生成唯一的站点密码。
- 该算法非常简单,即使给出一个密码,人类也能猜出算法
- 这些密码中的一个或多个已被黑客获取
与在每个网站上使用相同密码的人相比,此人在其他网站上被黑客入侵的可能性是否更低?如果不是,是不是因为
- 人类是否有可能真正查看此密码?
- 攻击者已经在寻找某种算法生成的密码?
- 还有什么原因?
许多人指出,使用密码管理器是一个更好的主意。特别是 ThoriumBR 和其他人指出这种方案是不可持续的,因为一旦我需要更改其中一个密码,我现在就必须更改我的算法。
这些都是非常好的观点,但不是我希望从这个问题中学到的。