在 Lastpass 中存储基本密码

信息安全 密码管理 多因素
2021-09-13 00:13:21

在看完 Mr Robot 之后,我终于激励自己使用 Yubikey 为 Lastpass 设置两因素身份验证。Fastmail 是我使用 Yubikey 设置的第二项服务。

  • 我将我的主 Fastmail 密码更改为非常安全且无法记住(至少对我而言)。
  • 我创建了一个仍然很难记住的基本密码,并且需要我的 Yubikey。

我将这两个登录信息都存储在 Lastpass 中,因此我登录 Fastmail 的过程是:

  1. 使用 2fa 登录 Lastpass
  2. 转到 Lastpass 填写用户名和基本密码字段的 Fastmail 站点
  3. 将光标放在 Lastpass 填写的基本密码的末尾,然后按 Yubikey 按钮,填写密码的其余部分并让我登录

由于基本密码和我非常强的密码都存储在 Lastpass 中,我是否真的从使用 2fa 和 Fastmail 获得了什么?

据推测,如果有人进入我的 Lastpass 帐户,他们拥有我的密钥,并且可以使用基本密码和我的密钥,或者只使用强密码。

使用强度较低的基本密码(我更有可能记住)而不将其存储在 Lastpass 中是否更安全?如果我使用的更多服务开始支持 2fa,我在 Lastpass 中存储强基本密码是否比在使用 2fa 时在服务之间共享中等强度密码更安全?

1个回答

由于基本密码和我非常强的密码都存储在 Lastpass 中,我是否真的从使用 2fa 和 Fastmail 获得了什么?

这个“很可能是”的答案。

有两种方法可以获得一些安全性:

  • 如果有人设法窃取了您的服务密码(例如通过在您的邮件客户端或 Web 浏览器中注入的代码),您将阻止他们稍后重用您的密码,因为硬件密钥生成OTP将不再有效.
  • 本质上,如果您添加 OTP,您的密码将比不添加时“更长”。

但是,您应该问自己的真正问题是:“额外的安全性值得额外的麻烦吗?” 这是一个非常私人的问题,除了你之外没有人可以回答。

另外:我建议您花点时间考虑如何在丢失密钥(或访问密码数据库)的情况下重新访问您的帐户。这实际上是一个更重要的问题,因为如果您是一个典型的用户,那么这种风险比拥有强密码的帐户被盗用的风险要大得多,而这种风险本来可以通过添加硬件来防止令牌。