我知道规则不会发明您自己的加密/协议,这就是为什么我想知道是否存在用于保护自己的客户的已知协议?
您在安全工程领域遇到的问题被称为“贪婪密码”模型。您访问的每个网站都认为它是整个网络上唯一的网站,并且他们认为要求您管理/记住复杂的密码是可以的。另请参阅 Peter Gutmann 的工程安全。
您可以按照@MechMK1 的建议使用密码管理器。问题是,它只是解决了密码问题,使它更容易管理。您仍然需要在某个时间点使用真实密码。在风险管理框架中,您降低了风险,但并未消除风险。
您应该为每个非关键帐户使用一次性密码。我个人使用强随机密码生成器为每个贪婪网站生成随机的 32 字节密码。幽默 - 以一种病态的方式 - 一些网站无法处理长或复杂的随机密码。有些网站会让您提供较弱的密码。
一旦您登录到某个站点,他们就会为您提供该站点的令牌(cookie),您不再需要密码。如果您确实需要重新输入密码,请让浏览器从凭据存储中输入密码。
如果密码不在凭证存储中,则只需执行“密码恢复密码”过程。该站点将向您发送一封电子邮件,您可以使用该过程设置另一个一次性密码。我一直用它来处理过期的 cookie。
恢复过程电子邮件中发送的链接称为“自我验证 URL”。我相信 Python 使用类似的方式来验证包。另请参阅 Peter Gutmann 的工程安全。
几个帐户足够重要,以至于您需要一个真实的密码。例如,您的公司密码和您的 {Gmail|Yahoo|Hotmail|Apple|Microsoft|etc} 电子邮件帐户密码。对他们来说,使用强密码并将其写下来,以免丢失或忘记。然后将密码放入您的钱包或钱包中。更好的是,为关键帐户设置 2FA,以便攻击者同时需要您的密码 + OTP/令牌。
一些服务,如 Spotify,正在考虑一起取消密码。他们正在调整“密码恢复过程”以进行身份验证。当您想登录时,您输入您的电子邮件地址,他们会向您发送一个令牌链接。您不再需要密码 - 您只需要一个电子邮件帐户。
第一个威胁是网络攻击者,他们没有设法通过您的显示器并阅读您的便利贴。如果他们闯入您的密码管理器或浏览器凭据存储,让他们收集尽可能多的一次性密码。
在将密码发送到服务器之前,我正在寻找可以对密码执行的操作...我正在考虑将哈希(密码+服务)发送到服务器
如果您喜欢做这些事情(风险分析、攻击建模等),那么您应该阅读 Peter Gutmann 的工程安全。他的博士论文研究了安全和用户行为。他的书是关于构建更安全、更安全的系统的方法。