概括地说,这当然是一个坏主意,因为其他受访者已经陈述了所有其他正当理由(例如“以明文形式存储”、“拦截”、“帐户劫持和重放”等)。
然而,我想提出的问题——就像这样的 IT 安全相关问题几乎总是如此——是“与‘什么’相比?” 如果有更不容易被拦截的替代方法(最好是带外的,例如“.zip 将您的密码压缩到加密存档中,通过电子邮件发送给您,然后通过语音呼叫您并口述密码给您” ) 方法可用,那么显然应该使用该方法。
但是,如果没有这样的替代渠道可用,或者不可行怎么办?
我可以举个例子,如果最终用户可能选择的密码是“密码”或“123456”,这本质上比通过电子邮件发送给该用户的复杂密码更容易受到攻击,并附有使用说明仅在有限的时间内将其更改为同样复杂的内容(或将其存储在 KeePass、LastPass 或 Password Safe 等密码管理器中,然后删除明文版本)?
除非您的名字是“Snowden”或“Assange”,否则您的所有通信都将被持续监控的相对机会——因此你有可能被拦截 TCP/IP 数据流并因此被拦截你的密码——是实际上很低。然而,弱密码最终被黑客入侵的风险非常高。
所以这一切都归结为风险分析的情况。如果您处于高威胁环境中(例如您是一家银行,并且您需要将帐户凭据传达给高收入客户),那么,是的,任何可以被拦截的密码通信形式都可能不合适。另一方面,如果您正在运行俄亥俄州皮奥里亚女士辅助插花协会在线讨论论坛,并且您需要为会员提供受密码保护的“发布您最新的花卉组合”论坛的访问权限,那么成功的密码拦截和随后的在线攻击的后果可能要小得多,并且可能会接受传递凭据的更大风险。