このような写真を見たら
| あなたはこの男のようにならなかった
|
なんで?
原則としてのパスワードマネージャーに対するパスワードスキームの利点:
- 特別なソフトウェアの必要性の欠如;
- 結果として、モビリティとファイルの独立性。
- 使用するための準備が必要です(以下-詳細)。
- パスワードを作成して記憶する際には、精神的なストレスが必要です。
他のパスワード作成スキームとの違い:
- 決定論(パスワード作成の厳密な法則。これは不利な点と有利な点の両方になります)。
- うーん。 いいえ、私が見たこれらのスキームとのさらなる違いは思い浮かばない。
免責事項
このスキームは、基本的に重要ではないが、インターネットに真剣に夢中になっており、仮想敵や詐欺師の被害者になりたくない人々によって、Webサービス全体のパスワードを生成するために使用されることになっています。パスワードマネージャーまたはパスワードスキームを使用するように設計されていないため、1つのパスワードを学習するだけで、仮想生活全体を断片化できます。 したがって、次の左のソーシャルネットワーク、フォーラム、ブログに移動しますが、少なくとも同じスキームに従って、ただし異なる「キー」でメールまたはウェブマネーを生成する必要があります。 それは非常に明白です。
とにかく、誰も知らない限り、パスワード作成スキームは効果的です。 個性的で認識しにくい。 だから私は間違いをしているのかもしれません。 これで、すべてのパスワードが盗まれます!11
また、最新のコンピューター保護技術では、最も弱いリンクは個人、つまりあなた、これらのパスワードのユーザーであることに注意する必要があります。 あらゆる種類の詐欺師やフィッシングサイトがインターネットを満たしているため、パスワードがどれほどクールであっても、パスワードを攻撃者の手に直接マージする必要はありません。 さて、熱直腸暗号解析に注意してください。
それでも、私は暗号化などの専門家ではありません。提案されたスキームが悪い理由を誰かが知っている場合、それを改善する方法-コメントを歓迎します。 最後の手段として、ハッカー/防衛の専門家の意見に本当に興味があります-マスターするのはそれほど難しいことではない文学へのリンクを投げます)
また、私は子供の天才ではありませんが、記述された生成方法がそれを使用するのが不快になるほど複雑であるとは思いません。 最後に、私は誰も動揺しません。
すぐに理解するのは非常に簡単ではないかもしれませんが、少なくとも最初は読んでください-アイデアは価値があると思われるかもしれません。
パスワードの概要
通常のパスワードがどうあるべきかを既に知っている場合は、このセクションをスキップできます。
そして、それは次のようになります:
- 大文字と小文字のラテン語(およびそれらのみ)の文字、数字、特殊文字で構成されています(モバイルデバイスでの入力の乱用、トラブルはありません)
- 長さは8文字です。これにより、確実に理解できるようになりますが、理論的にはパスワードオプション(26 * 2(小文字および大文字)+ 10(数字)+ 10の特殊文字(英語のレイアウトのqwertyの文字))^ 8 =(72)^ 8 = 722204136308736 = 722 * 10 ^ 12オプション。 この数字は印象的ですが、実際の条件でのそのようなパスワードの「オープン性」についての本当の情報は持っていません。
このパスワードスキームの構築に基づく追加要件
ここにあります:
- パスワードは 、誰かに知られていないトリッキーで「記憶」されている必要がありますが、複数のサービスで毎日ログインして操作を実行するのに十分なほど簡単です。 本質的に、これらの操作は復号化操作であり、キーはパブリックまたはプライベートのいずれかです。 暗号化に最も便利な公開鍵は、Webサービスのドメイン名です。 クローズ-画像とこのサービスとのトリッキーな関連付け(それは非常に非決定的であり、覚えにくい)。したがって、公開キーなどを取得します。
- 攻撃者がパスワード(1つでもなく、10個など)を受け取った場合、平均アクティブインターネットユーザーのパスワードベースが100パスワードである場合、これは10%です)攻撃者は、シーケンス、ルール、左かかとの欲求、その他すべてを見つけることができません他のサービスと同様のパスワードを生成するために使用されます。 詳細-再度以下。
- もちろん、偶然(少なくとも意図的に)はありません。 生成パスワードは一意でなければなりません。 あなたが幸運でないなら、神は彼を祝福します、私たちは100のうちの1つのパスワードと100の他のパスワードの一致が重要であるとは考えません。
アイデア
だからここに。 私たちにとって最も一般的で手頃な価格のWebサービス識別子は何ですか? そうです-ドメイン名。 人生からそれほど遠くない例をいくつか考えてみましょう。
無制限の試用の際にWarhammer Onlineをプレイしますか? さて、登録する必要があります。 サイト上のどこかのリンクをクリックすると、次のようなアドレスのページが表示されます
https://accounts.eamythic.com/war/trial
さて、その上に、登録情報全体を入力してください。 とパスワード。 ジェネレーターのパスワードは次のとおりです。たとえば、ドメイン名の各部分の文字数をドットで区切って取得し、(8 + 8 + 3 = 19)を追加すると、パスワードの最初の2文字が取得されます。 次に、このゲームに明確に関連付けられる意味のあるフレーズ(たとえば、「Warhammer」。パスワードの意味が悪なので、これは良い選択肢ではありません)、または以前に記憶し、午前3時に起きたときでも電話をかけることができます( JE82adwとします )。
たとえば、次を生成します。
19 8 JE 8 82 ad 3 w]
つまり 最初の2桁-ドメイン名の最初、2番目、3番目の部分の文字数の合計(ポイントまで、2つのポイントの間、ポイントの後)。 2番目の位置はドメイン名の最初の部分の文字数、3番目は準備されたパスワードの2文字、4番目の部分はドメイン名の2番目の部分の文字数です。 13桁のパスワードを取得しましたが、そのうち8文字はすでに管理しており、残りの5文字はドメイン名から取得されています。 一般的に、一番下の行は、すぐに利用可能な情報を解読することによって得られるのと同じパスワードにピースを挿入することです。 ドメイン名-大きな子鹿、たとえばl33t 'ohmをエンコードするために明示的にドメイン名を使用することも辞書によって選択されることは明らかです。したがって、それを調整する必要があります) 一般的に、暗号化の法則-あなたが望むもの。 必要に応じて-累乗して、必要に応じて、数100とWebサービスの名前の長さとの違いを探します-何でも。 ドメイン名の3つの部分の長さの3次元ベクトルの長さが探していますが。 重要なのは、 選択する法律が 「一連の」サービス全体で同じであることです。 ガベージダンプ用に1つ、普通のもの用に-もう1つ、重要なもの用に-3つ目があります。 ただし、どこを明確に知る必要があります。そうでない場合は、ログインごとにパスワードを復元する必要があります。
スキームを説明する過程でのみ到達した重要な考え
同じスキームから複数のパスワードを受け取った場合、このスキームは意味がありません。 2つのパスワードには共通のサブシーケンスが含まれており、これはパスワードの半分以上です。 法律も見つけるのは難しくありません。 はい、それが見つからなくても-数字のあるべき場所を知っていて、数字しかないことを知っていれば、それを見つけるのはとても簡単になります。
ここでのオプションは、パスワードを同じ不変部分が存在するグループに分割するか、不変部分を認識した後でもパスワードを選択するのが難しいままになるように暗号化部分を作成するか、同じ暗号化法が存在するグループに分割することです。 暗号化された部分も安全な場合(8文字、少なくとも文字/数字)-これは、2つのパスワードのみを(条件付きで)2倍受信した場合のセキュリティの低下です(選択の複雑さはパスワードの長さに直線的に依存しないことを知っています)。 そして、これら3つのオプションを組み合わせることをお勧めします。
最終オプション
したがって、次のことが必要です。
- ボリュームがほぼ等しいパスワードのいくつかのカテゴリを作成し 、どのカテゴリのどのパスワードを理解するのが難しくないようにします。 このカテゴリには、1つの一定の部分と1つの暗号化法があります(より強力に分割することは可能ですが、その後、夢中になる可能性があります)。 パスワードが少なく、面倒な場合は、カテゴリを1にしますが、上記の警告が表示されます。
- カテゴリごとに、パスワードの永続的な部分を考え出します 。 例:専門的な活動-一定の部分m2f〜(kJB;ソーシャルネットワーク-一定の部分5O((eT!1;
- それぞれのカテゴリーについて暗号化の法則を考え出します 。 例:専門的な活動-暗号化の法則-ドメイン名の最初と最後の文字の先頭と末尾、およびドメイン名の各部分の文字数。 ソーシャルネットワーク-暗号化の法則-開始-ドメイン名の最初の部分の文字数、中央-2番目、最後-3番目、最後にドメイン名の最初の2文字、ドットの直前、逆順;
- 次のようなパスワードを入力するのが便利であることを理解してください:最初に、一定の部分、次に暗号化された追加(カーソルを正しい場所に移動する);
- 回路の使用を開始します。 自分を圧倒し、パスワードの生成を開始します。 最初は、それらを復元する必要があるかもしれませんが、スキームに従ってあるべきものに再び変更する必要があります。 上記の永続的な部分と暗号化ルールを使用したパスワードの例:habrahabr.ru(プロフェッショナルアクティビティ)-h92m2f〜(kJBu92; vkontakte.ru(ソーシャルネットワーク)-(ドメイン名の最初の部分はありません、wwwと考えてください)35O((9eT!12et; facebook.com(ソーシャルネットワーク)-35O((9eT!13ko。
結果
取得するもの:
- Webサービスのカテゴリと同じ数のパスワードと、生成の法則を覚えておく必要があります。 私はこの数が十数個より少なく、おそらく4-5個になると信じています。 5桁の8桁のパスワードと関連する生成法則、覚えておくのはかなり可能だと思う
- 個々のパスワードは選択に対して非常に抵抗力があります。
- 1つのグループの多くのパスワードとその特定の処理(つまり、特定の文字が特定の場所にある理由を理解する)を受信すると、このグループの他のすべてのパスワードを生成できます。 ハッカーが悪用していない場合は、2〜3個のパスワードを受け取った後に判明します。 つまり、パスワードの一部を受信するときの残りのスキームの安定性要件は完全には満たされていませんが、これらのグループと同じ数の異なるグループのパスワードを認識すると、少なくともすべてのパスワードが不明のままになり、グループが順番に「ハッキング」されますが、すべてではありませんすぐにパスワードバンク。
- 非Webアプリケーションにこのようなスキームを使用することは、原則として、パスワードを入力する場所の名前があいまいであるため、より困難です。 これがWebサービスの場合、アドレスバーを調べて、そのドメイン名を確認します。 たとえば、これがフラッシュドライブ暗号化キーである場合、セマンティックバインディングを使用するとはるかに複雑になります。
- 生成の法則は壮大な複雑さではありません! 著者、自殺!11実際、私はもっと単純な法律を使用しています。 そしてここに-機会の例、妄想、そしてこれらすべてが非常に簡単に破れると言う人々のために。
この投稿がお役に立てば幸いです。ディスカッションへようこそ。
PS必要な投稿を見つけたら、適切なブログに転送します。