Question:
Comment stocker les mots de passe écrits sur un ordinateur portable physique?
tmh
2015-12-22 18:30:43 UTC
view on stackexchange narkive permalink

Les réponses à la question " Dans quelle mesure les gestionnaires de mots de passe comme LastPass?" suggèrent que le stockage des mots de passe personnels sur un ordinateur portable physique pourrait être une option raisonnable:

I connaissez quelqu'un qui n'utilisera pas Password Safe et qui a à la place un cahier physique avec ses mots de passe sous forme obscurcie. Ce bloc-notes est évidemment beaucoup plus sûr contre les logiciels malveillants ... s'il présente un plus grand risque de perte / vol est une question intéressante.

De toute évidence, un morceau de papier est sécurisé contre les attaques de logiciels malveillants.

La condition est un accès hors ligne des informations d'identification. Par exemple, un petit bloc-notes sur lequel vous écrivez tous vos détails de sécurité pour toutes les banques, tous les magasins, tous les sites Web, même les serrures à combinaison, les adresses et tous les autres détails auxquels vous souhaitez pouvoir accéder à partir de n'importe quel endroit dans le monde.

De plus, il peut parfois être plus facile de rechercher des mots de passe dans un cahier - par exemple si vous voyagez beaucoup, vous pouvez stocker des mots de passe sur votre smartphone à l'aide d'une application de gestion de mots de passe. Cependant, cela signifie que votre téléphone doit être chargé et opérationnel tout le temps, ce qui ajoute un autre point de défaillance.


Maintenant, sans tenir compte des possibilités qu'un ordinateur portable soit perdu, volé complètement, détruit ou sinon physiquement blessé, je voudrais me concentrer sur une seule question:

Comment obscurciriez-vous (comme mentionné dans la première citation) les mots de passe afin qu'ils ne puissent pas être facilement déchiffrés par quelqu'un qui est capable jeter un coup d'œil sur le notebook?

D'autre part, l'algorithme doit être suffisamment simple pour que le propriétaire du notebook puisse décoder ses propres mots de passe en un rien de temps.

Questions bonus:

Un tel algorithme pourrait-il être considéré comme plus ou moins sûr même s'il est publié ici sur la sécurité de l'information ou si l ' obfuscation implique toujours la sécurité par l'obscurité (c'est-à-dire en gardant l'algorithme lui-même secret)?

Un algorithme d'obscurcissement pourrait-il être conçu de telle manière qu'il serait impossible ou peu probable de déchiffrer les mots de passe, même si un attaquant hypothétique avait accès au notebook pendant au moins plusieurs heures? Ou est-ce que cela contredirait naturellement l'exigence selon laquelle le propriétaire peut décoder rapidement ses mots de passe?

«* Ne tenant pas compte des possibilités qu'un ordinateur portable soit perdu, volé complètement, détruit ou autrement blessé physiquement *» - parce que nous prenons des précautions raisonnables, je suppose?
@ChrisH Cela, et je voulais éviter que la question ne soit considérée comme trop large. N'hésitez pas à mentionner les aspects de la sécurité physique dans votre réponse, cependant.
* Comment obscurcir les mots de passe? * Simple. Vous écrivez Dinosaur Erotica et cachez les mots de passe au milieu. Vous pensez que les gens seraient trop gênés pour le lire.
@Shantnu C'est drôle, mais en fait une réponse valable. Vous pouvez masquer les mots de passe dans n'importe quel texte. Comme Chris l'a dit: "Mettez * trop * d'informations dans le livre" La question est, comment cacheriez-vous plus complexe (avec des nombres et des caractères spéciaux) dans un texte ordinaire?
Une autre approche serait de prendre un texte existant, de l'imprimer et de décider que, par exemple, la première lettre des dix premiers mots de chaque paragraphe constitue un mot de passe ... puis de laisser des indices sur le compte auquel appartient un paragraphe. .
Chiffre César avec un alphabet de A-Z, 0-9, ca [capitalisation dans le texte chiffré et caractères spéciaux non chiffrés. Oui, il n'y a que 36 clés possibles et un mot de passe peut être forcé brutalement en quelques minutes. Souvent (généralement?), Un compte sera verrouillé pendant trop d'essais avant qu'une attaque par force brute ne réussisse. De plus, une attaque par force brute n'est possible que si le portable est compromis, ce qui est (principalement) exclu par la question.
Au moins pour éviter le coup d'œil, il y a toujours [l'écriture de Leonardo] (http://legacy.mos.org/sln/Leonardo/LeonardoRighttoLeft.html)
@BobBrown "Souvent (généralement?) Un compte sera verrouillé pendant trop d'essais avant qu'une attaque par force brute ne réussisse." - C'est à cela que servent les attaques hors ligne.
Vous pouvez obscurcir et chiffrer César tout ce que vous voulez, mais si quelqu'un parvient à prendre une photo d'une page de votre ordinateur portable et à la ramener à la maison, la partie est terminée. Il existe deux façons de sécuriser les données au repos: de fortes restrictions d'accès physique et une cryptographie forte. Vous ne pouvez pas avoir le premier si vous voulez un accès rapide et facile au bloc-notes, et vous ne pouvez pas avoir le second si vous voulez une dérivation rapide et non informatisée des mots de passe simples.
@BlacklightShining Une attaque hors ligne implique que les hachages de mot de passe du système cible ont été compromis. A) Votre sécurité est probablement toast dans ce cas de toute façon, et B) seul un acteur d'État (* toux * NSA * toux *) est susceptible de compromettre à la fois les hachages de mots de passe * et * le petit livre noir.
Les pièces d'@Dave ont un rythme, une logique, des signaux des autres acteurs, etc. L'une des compétences dont les acteurs ont besoin est la capacité de mémoriser des lignes, ce qui, dans de nombreux cas, nécessite une formation. Parmi les conseils de mot de passe plausibles, le plus proche des lignes d'apprentissage est la mémorisation d'une séquence aléatoire de mots. Un acteur (ou mieux un chanteur d'opéra qui ne sait pas dans une langue qu'il ne connaît pas) pourrait probablement le faire. Mais pas à la première tentative, ils auraient donc besoin de l'écrire temporairement. Le reste d'entre nous, pas tellement.
@BobBrown Cela suppose que les personnes qui exécutent le système cible sont réellement compétentes - si ce n'est pas le cas, vous vous retrouvez avec des listes de hachages (et peut-être aussi des adresses e-mail) flottantes.
Je suggère que si quelqu'un vous connaissait et avait accès pour voler le livre, le mettre dans un broyeur serait une attaque DOS efficace. Un voleur de sacs ou un agresseur aurait le même effet. Mais alors comment sécuriser une sauvegarde étant donné que vous avez besoin d'une sécurité physique décente sur le livre, avec détection des pertes.
J'ai l'avantage d'avoir une langue maternelle relativement obscure, et en plus de cela, je connais un vieux script qui est tombé hors d'usage au Moyen Âge et est connu par beaucoup moins de 1% des locuteurs natifs. Donc, à moins que quelqu'un partage le même héritage * et * soit un énorme nerd d'histoire, il ne reconnaîtra même pas ce que sont le script et la langue. Bien sûr, s'il s'agissait d'une attaque ciblée (si j'étais une célébrité, ou un PDG important ou un dirigeant politique), ils le comprendraient, mais sinon, c'est une excellente solution contre la perte du cahier et en particulier les regards occasionnels de personnes au hasard.
Utilisez donc les lignes du jeu comme mot de passe, plutôt que de (ne pas) mémoriser un texte aléatoire qui manque de rythme.
pendant de nombreuses années (avant les coffres-forts de mots de passe), je les mettais au milieu de ma liste de téléphones, comme `` Tom G .: 321-555-1234 '', où Tom G. est l'indice et le numéro de téléphone est le mot de passe . Qui à part vous sait que vous ne connaissez personne du nom de Tom? Même après que je vous ai dit le concept, vous ne saurez jamais lesquels de mes 200 numéros de téléphone sont des mots de passe et lesquels sont de vraies personnes. - C'est un peu dépassé, je sais; mais peut-être que l'idée peut être améliorée.
"* un morceau de papier est protégé contre les attaques de logiciels malveillants *" - vous n'avez pas de webcam connectée à votre ordinateur?
"Cela signifie que votre téléphone doit être chargé et opérationnel en permanence" Comment utiliseriez-vous votre mot de passe si vous n'avez pas votre appareil de confiance avec vous de toute façon? Vous utilisez un ordinateur public chargé de virus? Emprunter le téléphone non fiable de quelqu'un d'autre?
Une écriture moche, quelqu'un?
@Bergi Je ne suis pas sûr de comprendre ce que vous dites. Proposez-vous des logiciels malveillants avec un composant d'ingénierie sociale?
@Michael: Non, je voulais dire qu'un attaquant pouvait jeter un œil au papier lorsqu'il traînait à proximité de la caméra.
Ma tactique serait d'attacher un mot de code unique sans rapport avec un mot de passe que je crée, c'est-à-dire mot de passe: p4ssw0rd, mot de passe: poignée de porte. Ensuite, vous écrivez le mot de code comme une sorte d'indication, puis vous remettez les deux en mémoire. Personne ne pourra jamais deviner ou déchiffrer votre mot de passe de cette façon. Bien sûr, cette approche est inutile si vous avez une mauvaise mémoire, c'est probablement pourquoi vous notez le mot de passe en premier lieu!
Une autre option serait d'imprimer du code source ou d'utiliser un livre existant qui a des listes de codes sources, et de dériver les mots de passe des listes d'une certaine manière. De cette façon, vous obtiendrez gratuitement des caractères non alphanumériques. :) De plus, c'est assez peu suspect si vous surfez tout le temps sur des sites Web comme StackOverflow ...
Quelque chose qui me passe par la tête: vous pouvez acheter un smartphone vraiment bon marché, installer le logiciel de gestion des mots de passe à partir d'un emplacement sécurisé et ne jamais le laisser se connecter avec autre chose que le câble d'alimentation à la prise murale. Les ordinateurs sont beaucoup plus rapides pour saisir ou déchiffrer les choses que n'importe quel système papier.
L'édition récente de c't, un magazine allemand destiné aux utilisateurs d'ordinateurs, suggère également de sauvegarder les mots de passe sur papier: http://www.ct.de/1418092
Quinze réponses:
Chris H
2015-12-22 19:38:57 UTC
view on stackexchange narkive permalink

Par ordre approximatif de complexité croissante ( pas la sécurité, et les méthodes peuvent être combinées), voici quelques idées qui seraient faciles pour toute personne habituée aux énigmes / à l'écriture de code / aux mathématiques. Une idée plus complète est ci-dessous. NB: quand je dis "secret", je veux dire non écrit dans le livre. Ce sont tous faciles et très utiles pour dissuader le voleur occasionnel.

  • Ayez un élément secret mémorisé, commun à tous les mots de passe. *
  • Variante mineure - un élément secret facilement dérivé du nom / nom d'utilisateur du site Web.
  • Mettez trop d'informations dans le livre, par exemple sachez qu'en fait vous omettez les 4 premiers caractères de chaque mot de passe. *
  • Décalez le compte et le mot de passe d'un nombre constant d'entrées. *
  • N'écrivez jamais le nom d'utilisateur complet, juste assez pour être un indice pour vous.

* Ces éléments ont la vulnérabilité importante qu'une fois l'obscurcissement est craqué pour une entrée, il est automatiquement craqué pour toutes les entrées sans effort supplémentaire.

Si l'algorithme exact est publié, clairement un notebook -le voleur qui pourrait également écrire des tentatives de connexion (ou une équipe bien sûr) pourrait appliquer l'algorithme automatiquement - ou tous les algorithmes publiés. Le type d'algorithme pourrait être publié, par exemple:

  • A partir du mot de passe tel qu'il est écrit, appelez le premier chiffre x et le second y .
  • Comptez x caractères à partir du premier signe de ponctuation (ou du premier caractère ou du premier chiffre).
  • Puis permutez les majuscules du y suivant lettres (ou lettres précédant y ).
  • Pour un code PIN à 4 chiffres mémorisé, incrémentez les quatre premières lettres des chiffres de la broche (par exemple 1234 appliqué à a! Bcd donnerait b!dfh).

Bien sûr, vous pourriez:

  • Permutez les significations de x et y
  • Incrémenter / décrémenter x et y .
  • Compter à partir de la première vowel.
  • Permuter les cas de y consonnes .
  • Remplacez les chiffres par leurs lettres correspondantes par position alphabétique et vice versa.
  • Échangez les chiffres pour la ponctuation sur la même touche (vous devez soit être sûr de la disposition du clavier que vous rencontrerez, soit connaître votre son propre clavier.)

Toutes ces opérations, par définition, peuvent être scriptées. Mais le voleur de notebook devrait mettre la main sur (ou écrire) un script implémentant ces derniers (et c'est en fait un espace assez variable même sans élément secret. Ensuite, il devra taper les mots de passe (un processus sujet aux erreurs avec -generated text), exécutez le script sur la liste et essayez de vous connecter avec les milliers de mots de passe par site. Et espérons que le site ne se verrouille pas après plusieurs tentatives infructueuses.

Il Cela vaudrait la peine de conserver une liste de sauvegarde, même si ce n'est pas une copie de sauvegarde du livre, comme une liste de sites pour lesquels les mots de passe doivent être modifiés / les comptes marqués si le livre est manquant.

Comme pour beaucoup de sécurité mesures, l'objectif doit être de faire trop d'efforts pour s'introduire. En combinant les efforts manuels et scénarisés, vous faites beaucoup pour cela et augmentez vos chances d'abandonner.

Je pense qu'un livre chiffré utilisant un texte insensé écrit à la main dans le cahier comme clé serait un moyen assez simple à utiliser, mais obscur pour y parvenir. Le principal risque de ces systèmes réside dans les caméras omniprésentes présentes dans une grande partie du monde urbain. Même les caméras de téléphones portables ont la résolution de capter du texte à une distance surprenante. La sécurité opérationnelle serait nécessaire pour éviter d'ouvrir le livre dans des situations à risque, ce qui réduirait son utilité.
@JohnDeters, un chiffrement de livre peut fonctionner. Une chose que je gardais à l'esprit était le besoin de désobscurcissement pour ne nécessiter que le livre et un cerveau. Peut-être le cerveau d'un fan de puzzle. Dans le pire des cas, la vidéosurveillance ramasserait à la fois le mot de passe masqué et le texte en clair au fur et à mesure qu'il était tapé. Ce serait également un problème de copie d'un mot de passe d'une application pour smartphone vers un ordinateur.
Hé, les gens, je pensais que vous étiez des experts en sécurité de l'information! Si mon administrateur bancaire en ligne utilisait l'une de ces techniques, je le poursuivrais. Toute cette question devrait être classée comme "dangereuse", car tous les utilisateurs la liront et penseront: "Génial! Ils disent que c'est OK de mettre tous mes mots de passe sur un morceau de papier!"
@vojta Je pense que la première phrase de la question - "Les réponses à la question" Dans quelle mesure les gestionnaires de mots de passe comme LastPass sont-ils sûrs? "Suggèrent que le stockage de ** mots de passe personnels **" - indique clairement que nous ne parlons pas au niveau de l'entreprise Sécurité. :)
@tmh maintenant vous suggérez une bonne question: * Comment un administrateur système soucieux de la sécurité peut-il garder une trace de tous ses mots de passe? * La réponse serait informative même pour ceux d'entre nous qui ne le sont pas.
@ChrisH N'hésitez pas à poser cette question.
Mes suggestions ne fonctionnent bien que pour les chaînes aléatoires. Si quelqu'un mettait la main sur le livre, essayait quelques manipulations simples et obtenait de vrais mots, cela l'encouragerait à continuer d'essayer même si les mots étaient (disons) des anagrammes de vos mots de passe.
Kayot
2015-12-22 23:04:02 UTC
view on stackexchange narkive permalink

J'ai créé une langue à cet effet. Aucun des symboles ne ressemble à l'anglais (on ne sait pas s'ils ressemblent à une autre langue), il n'y a pas d'espaces, plusieurs lettres manquent, les motifs communs deviennent des symboles uniques (dis, ing, etc.) pour éviter un décodage facile, c'est écrit de haut en bas, de droite à gauche, dans une grille sans lignes, et j'ai utilisé une poubelle pour remplir chaque ligne.

En fonction de la façon dont je le stocke, j'utilise également une roue de code à décalage qui ajuste le placement de la dernière lettre. Si la dernière lettre utilisée est quelque chose comme h (système sans casse), ajoutez 7 à la roue de code des lettres suivante. Vous pouvez inclure les roues de code sur la page dans la corbeille pour confondre davantage un attaquant. Puisque vous pouvez créer plusieurs roues de code par page et décaler les nombres comme vous le souhaitez, cela empêche une attaque facile. Une autre option consiste à chevaucher les roues de code. Si vous êtes paresseux, vous pouvez utiliser un modèle numérique comme + 5, -2, + 3,6 comme un code PIN.

Cela pourrait bien fonctionner à condition que la clé du symbole correspondant à quel caractère ne soit jamais publiée, et que vous utilisez des mots de passe complexes au lieu de phrases de passe, de sorte que l'analyse statistique est inefficace.
Combien de temps avez-vous besoin pour déchiffrer un mot de passe? On dirait que cela prendrait plusieurs minutes (ce qui n'est pas une mauvaise chose, juste un peu inconfortable peut-être). Belle solution cependant.
Plus je l'utilisais (je l'ai inventé au collège pour passer des notes et une sacrée chasse au trésor), plus vite je devenais. Après quelques années au lycée, j'ai pu le lire et l'écrire en utilisant un chiffrement à environ la moitié de ma vitesse d'écriture normale. Aujourd'hui (12 ans plus tard) j'utilise AES et des clés USB, donc je suis rouillé et aurais besoin de déterrer mes papiers originaux dessus. Le premier brouillon utilisait une seule ligne avec divers motifs. Plus tard, il est devenu sophistiqué avec de faux freins de ligne conçus pour ressembler à des glyphes musicaux. Bon temps.
Matthew
2015-12-22 19:45:24 UTC
view on stackexchange narkive permalink

Une méthode de base pour minimiser l'impact d'une personne capable de trouver des mots de passe en jetant un coup d'œil sur le bloc-notes serait d'avoir un mot de passe par page - si vous regardez celui-là, c'est tout ce qu'ils peuvent voir.

Une autre alternative serait d'avoir un Diceware ou une liste similaire, et de noter les chiffres. Cela ajoute une étape au «décryptage», en ce que le propriétaire légitime doit faire des références croisées avec une liste de Diceware, mais cela ralentirait probablement un attaquant ayant accès au notebook pendant une brève période - ils devraient probablement photocopier le liste complète, ainsi que tous les numéros spécifiques au site pour être sûr de l'accès.

En gros, si le propriétaire peut «déchiffrer» instantanément, un attaquant peut déchiffrer un temps donné. S'ils y ont accès pendant un certain temps, ils peuvent clairement prendre une copie du contenu et y travailler sans que vous le sachiez (en vous faisant trouver le livre dans un endroit que vous considérez comme sûr, par exemple - peut-être dans votre maison où vous gardez normalement votre sac) , où il aurait pu tomber naturellement).

Vous pourriez vous souvenir d'un mot de passe partiel fixe, et ne noter que les parties variables. Cependant, dans ce cas, vous ne comptez sur aucun des sites que vous vous authentifiez contre la violation - dès que l'un est, vous devez considérer la partie partielle compromise et changer tous les mots de passe qui l'utilisent, comme si vous aviez utilisé le même mot de passe partout.

L'option la plus sûre pourrait être d'avoir un coffre-fort physique dans lequel le cahier est conservé, et qui n'est ouvert que lorsque personne d'autre n'est là. Cela semble un peu exagéré pour la plupart des utilisations, mais c'est à peu près la méthode utilisée pour certaines données critiques, telles que les clés de signature racine DNS.

À un mot de passe par page, ce serait un gros livre - ma base de données KeePass contient bien plus de 100 entrées. Un livre plus gros serait plus difficile à obtenir.
100 entrées n'auraient besoin que de 50 feuilles de papier, en supposant que vous en ayez écrit une de chaque côté, ce qui exposerait le mot de passe unique que vous utilisez, et 1 autre. Un cahier de 96 pages, au format A7, est certainement au format de poche, et vous ne mettez que quelques mots sur chaque page (le site et le mot de passe) - vous n'avez pas besoin d'un gros livre. À partir d'un rapide Google, http://www.whsmith.co.uk/products/pukka-pad-pocket-book-a7-wide-ruled-notebook-200-pages/33728902 serait idéal
Votre facteur de 2 fait une différence, je l'admets. Je pensais à quelque chose comme [un cahier de la taille d'une carte de crédit] (http://www.tokyopenshop.com/memorandum-card-p-241.html).
Je suppose qu'au-delà d'un certain point, cela devient compliqué, et vous passez à l'utilisation d'une application de type sécurisé par mot de passe par pure frustration d'avoir à rechercher dans un cahier!
Eye Kneel
2015-12-23 01:00:56 UTC
view on stackexchange narkive permalink

Rédigez un journal et intégrez les mots de passe dans les entrées. Cela ne ressemblera pas à un livre de mots de passe. Quelqu'un devra le lire pour remarquer les mots mal orthographiés. J'ai utilisé un carnet d'adresses où les adresses, les numéros de téléphone et les codes postaux d'amis proches et de membres de la famille étaient des NIP et des mots de passe. Je connais les adresses et les numéros de téléphone des membres de ma famille, donc les enregistrer de manière incorrecte n'avait pas d'importance.

a CVn
2015-12-23 19:06:09 UTC
view on stackexchange narkive permalink

Utilisez un masque.

Non, sérieusement. Utilisez quelque chose comme du carton d'épaisseur moyenne, disponible dans les magasins de fournitures de bureau ou de loisirs, pour créer un masque de grille rigide, peut-être des emplacements de caractères 30x6, et découpez des trous placés au hasard pour peut-être 40 à 50 caractères. (Vous pouvez évidemment choisir différentes dimensions, selon vos besoins.)

Pour écrire un mot de passe, placez le masque sur le dessus de votre cahier, écrivez la longueur du mot de passe à travers les deux premiers trous (ou choisissez un caractère spécial qui signifie toujours "c'est la fin du mot de passe" et écrivez-le à la place), puis le mot de passe lui-même à travers les trous restants (soit dans le sens de la longueur, soit par colonne en premier, encore votre choix), autant que nécessaire. Lorsque vous avez terminé, supprimez le masque et remplissez tous les emplacements de caractères restants avec des caractères inutiles; plus c'est aléatoire, mieux c'est. Pour vous faciliter la tâche, commencez par dessiner une grille dans le cahier avant de renseigner le mot de passe.

Lorsque vous avez besoin de lire un mot de passe, placez simplement le masque au-dessus du fouillis de caractères et de ce qui reste visible sera le mot de passe plus les déchets aléatoires que vous avez utilisés pour remplir les emplacements de caractères qui ne font pas partie du mot de passe. (À ce stade, vous avez juste besoin de savoir combien de temps le mot de passe est, d'où le caractère de fin ou l'enregistrement du nombre de caractères.)

Gardez le masque en sécurité mais séparé du cahier, peut-être dans votre portefeuille. Considérez le masque comme une sorte de "phrase de passe principale".

Cela ne protégera pas vraiment contre un attaquant qui cible spécifiquement votre système et peut-être même vous en particulier, mais cela devrait fournir un niveau de sécurité raisonnable contre quelqu'un qui met la main sur l'ordinateur portable tout en ayant une faible surcharge lorsque vous êtes légitimement utiliser les mots de passe. La surcharge ici est lorsque vous enregistrez un nouveau mot de passe dans le cahier, ce qui est souvent une situation que vous pouvez mieux contrôler (par exemple, il n'est probablement pas nécessaire de changer votre mot de passe bancaire pendant que vous êtes dans un cybercafé de manière aléatoire pays du tiers-monde).

Si vous souhaitez améliorer encore le facteur d'obscurcissement, vous pouvez ajouter un décalage au schéma: enregistrez le nombre de caractères au début à sauter quand saisir le mot de passe.

Si une caméra enregistre votre ordinateur portable pendant que vous saisissez le mot de passe, il semble tout aussi probable, voire plus probable, qu'elle enregistre également le clavier que vous utilisez pour saisir le mot de passe , à quel point vous avez perdu presque quel que soit le schéma que vous utilisez pour masquer les mots de passe écrits.

user72066
2015-12-23 02:43:38 UTC
view on stackexchange narkive permalink

Il existe de nombreux exemples meilleurs et plus sûrs, mais j'ai pensé mentionner une chose que j'ai utilisée dans le passé, à savoir les mnémoniques sous la forme de dessins / bandes dessinées pour représenter des phrases de passe. Cependant, cela nécessite que vous puissiez vous souvenir vaguement de la phrase secrète.

Un exemple pourrait être la phrase "L'anniversaire de Tommy est le 23 mars!". La bande dessinée pourrait consister en un personnage dont vous vous souvenez mentalement sous le nom de "Tommy", célébrant son anniversaire, avec un punchline à une blague de papa (ou quelque chose avec une référence au site que vous utilisez), et daté / signé le 23 mars. Vous pouvez également ajouter beaucoup plus de bandes dessinées qui ne représentent pas des mots de passe pour les obscurcir davantage.

Pour quelqu'un qui passe, ce n'est que votre carnet de croquis. La plupart des gens ne sont pas intéressés à voler des griffonnages à un mauvais dessinateur, et surtout ne s'attendent pas à ce que ce soit un livre de mots de passe. Dans le cas où quelqu'un le vole et connaît votre système, il devra quand même être en mesure de comprendre comment vous traitez mentalement vos propres dessins, ce qui sera largement subjectif. Cela peut également être entravé en ajoutant des informations de remplissage dans chaque dessin pour ajouter du bruit au mot de passe pour quiconque essaie de le déchiffrer. Si vous aimez la fantaisie, vous pouvez même pousser cela plus loin en établissant des «lois» mentales sur ce qui compte dans votre monde fantastique que vous représentez à travers des bandes dessinées / dessins.

Comme je l'ai dit, il existe de bien meilleures façons de stocker les mots de passe physiquement, mais cela peut fonctionner pour les personnes qui utilisent bien les mnémoniques et cela peut aussi être très amusant!

Mike Scott
2015-12-22 23:10:27 UTC
view on stackexchange narkive permalink

Il était une fois, j'ai noté les différents codes PIN de mes cartes de crédit et bancaires. Je les ai convertis en base 9, puis j'ai ajouté un faux 9 supplémentaire quelque part dans chaque numéro. Je pense que c'était assez sûr, mais bien sûr, cela ne fonctionne que pour les mots de passe entièrement numériques tels que les codes PIN.

jth
2015-12-23 02:36:49 UTC
view on stackexchange narkive permalink

J'ai rencontré plusieurs tentatives avec une carte de référence de la taille d'un portefeuille utilisée comme texte chiffré de votre mot de passe. Un exemple: http://www.passwordcard.org/en

Je n'utiliserais pas l'un de ceux-ci, mais si je le faisais, je passerais plus de temps sur mon modèle mental de la façon dont j'ai dérivé mon mot de passe, qui devrait fournir suffisamment d'obscurcissement pour que vous ne puissiez probablement pas acquérir la carte et le mot de passe en même temps. Si cela vous préoccupait, vous auriez besoin de trouver un moyen de changer votre chiffre. "Le numéro de ligne est le chiffre du numéro de téléphone avec le troisième caractère dans le nom de domaine de ce site, la colonne est le deuxième à partir du dernier caractère converti en position numérique dans l'alphabet." Donc Google.com est O = 6 sur le pavé numérique, donc sixième ligne, colonne est G = 7 donc septième colonne, puis décidez d'un autre facteur pour le nombre de caractères et la façon dont vous lisez ou comment vous décalez chaque caractère. Diagonal, jusqu'à 1 & sur 2, etc.

Au moins avec cette solution, vous pouvez perdre le "notebook" et le remplacer plus tard, et vous ne compliquez pas trop les choses en essayant de trouver un système sécurisé. Si je vous ai remis ma "carte" avec les caractères que j'ai réellement utilisés, les chances que vous commenciez au bon endroit avec un site Web donné et que vous choisissiez la bonne direction, la bonne longueur, etc. sont négligeables.

Notez que le remplacement de la carte publique nécessite que vous ayez stocké le numéro de carte en toute sécurité, vous pouvez donc être dans la case départ. Plutôt que d'utiliser les cartes publiques (qui peuvent être facilement remplacées), j'utiliserais ma propre liste et en garderais une copie. Peut-être pourriez-vous baser la liste à partir d'un travail commun, comme l'utilisation des lettres d'ordre qui apparaissent dans la pièce X de Shakespeare, en commençant à la page Y (attention à la fréquence des lettres, cependant). De cette façon, dans le pire des cas, vous pourrez reproduire la liste à partir d'une copie des pièces de Shakespeare.
Dans les deux cas, vous faites une copie. La page de cahier de données «aléatoires» manuscrites (haha) peut également être perdue. Mais il serait trivial de cacher le numéro de la carte dans votre portefeuille, ou dans un certain nombre d'autres endroits où ce numéro seul serait identifiable comme l'index de votre carte de mot de passe. Dans tous les cas, la prémisse fondamentale de cette question, la première place, est assez ridicule.
Dronz
2015-12-23 03:29:45 UTC
view on stackexchange narkive permalink

J'utilise des indices mnémotechniques. J'invente donc un mot de passe que je peux construire à partir des indices, puis je ne stocke les indices que sur papier. Les indices peuvent être un doodle, ou une partie d'un dessin, ou quelque chose qui me rappelle mon mot de passe. Ou cela me rappelle la partie que je n'ai pas mémorisée. Donc, sans savoir quelles sont mes associations, il semblerait assez difficile pour quelqu'un de comprendre mes mots de passe à partir de mes indices.

La sécurité par mémorisation compte-t-elle comme sécurité-par-obscurité? Il me semble que dans le contexte de la question, c'est aussi loin que possible, étant donné que c'est un système de mot de passe, et c'est un moyen d'éviter de déduire le mot de passe en regardant le cahier, à moins que quelqu'un me connaisse si bien que ils peuvent en quelque sorte déduire de mes indices. Je suis à peu près sûr que je peux créer des mots de passe que même les gens qui me connaissent le mieux ne pourraient jamais déduire, bien que cela nécessite plus d'intention de créer une phrase de passe qui est une combinaison étrange de choses, dont mon seul contexte est de me souvenir de la phrase I composé.

Exemple - un doodle abstrait avec de nombreux symboles et mots de passe, et je choisis un endroit pour une partie de celui-ci où il y a une petite courbe, et dans une direction, il y a trois petites marques, puis un long, mais ils ne sont pas distincts des nombreux autres gribouillis et points et ainsi de suite. Mais je me souviens que c'est la partie que j'utilisais pour me rappeler mon mot de passe. La courbe me rappelle une partie du corps, et les deux premiers mots sont cette partie du corps dans deux langues différentes, puis les trois marques sont une phrase à trois tons dont je sais que je me souviendrai, comme "yo ho ho", et la barre oblique est une dernière remarque dont je me souviendrai aussi, comme YOW !. Donc, je peux toujours me faire me souvenir de "gomitoelbowyohohoYOW!" ... mais je ne pense pas que quiconque saura même où chercher dans mon doodle, encore moins en déduire ce mot de passe.

Stephane
2015-12-22 19:21:48 UTC
view on stackexchange narkive permalink

Vous avez un modèle de menace différent pour les documents écrits que pour les documents électroniques, mais la manière de les gérer est assez bien connue: restreindre et auditer l'accès physique.

Peu importe qu'il s'agisse de codes de lancement nucléaire ou de la combinaison du cadenas de votre journal de petite sœur, sauf dans la manière spécifique dont vous allez effectuer ce contrôle.

Cela signifie aussi que, si vous voulez protéger ces données, vous ne devez pas simplement les obscurcir mais les crypter. Une façon de le faire pourrait être de crypter les données avec un mot de passe, d'imprimer le texte chiffré en tant que QRCode et de le stocker. Cependant, cela ne vous donne pas beaucoup d'avantage sur un contrôle d'accès approprié: c'est certainement plus sûr, mais il est assez peu pratique à utiliser et vous échouera probablement lorsque vous en aurez réellement besoin.

Votre suggestion de chiffrer + stocker les données chiffrées sous forme de code QR repose toujours sur un appareil alimenté et fiable capable de lire les codes QR et de les déchiffrer. Ce n'est pas une réelle amélioration de stocker une base de données de mots de passe sur le smartphone ou équivalent.
Il fournit une atténuation au modèle de menace du PO: quelqu'un qui regarde par-dessus son épaule pendant qu'il lit le papier (ou, plus précisément, il fournit une exigence en deux étapes pour accéder au texte clair: avoir un accès physique ne suffit pas). Ce que je / vraiment / suggère, cependant, c'est de ne pas me soucier de cela et de me concentrer sur un bon contrôle d'accès physique
Même une obfuscation assez simple protège contre le surf des épaules, sauf pour les voleurs avec une mémoire photographique. Une sécurité d'accès physique comparable à celle des cartes de crédit est raisonnable, tout ce qui est au-delà de cela serait difficile. Avec une carte de crédit, vous avez la carte et une petite information secrète - je propose dans ma réponse un équivalent, espérons-le amélioré. Ce que les cartes de crédit n'ont pas, c'est un moyen facile de les annuler, et la détection de fraude peut également ne pas être supposée pour les mots de passe.
Je pense que nous devrions viser une norme plus élevée, ici, que «cela protégera votre ordinateur portable contre votre jeune frère». L'obscurcissement n'a jamais été et ne sera jamais une protection adéquate à usage général, mais il peut induire un faux sentiment de sécurité. Et si le spectateur avait simplement un phne? Ou des lunettes de protection? ou est un gardien de sécurité avec une caméra? L'obscurcissement ajoute un degré élevé de complexité pour très peu de protection supplémentaire.
Maintenant, la vidéosurveillance est un vrai problème - regardez à quelle fréquence il peut voir les claviers PIN. Certaines personnes très respectées dans le domaine disent depuis des années que l'écriture des mots de passe est une bonne approche, donc chercher des moyens de se défendre contre des attaques, même assez simples, semble raisonnable. Avec les tentatives d'inciter les gens à utiliser les services en ligne, qu'ils le veuillent ou non, la sécurité hors ligne peut être une bonne approche. Sans recourir aux stéréotypes, je suis sûr que nous pouvons tous penser à des personnes qui n'ont pas de smartphone et qui ne devraient pas exécuter une base de données de mots de passe sur leur PC à cause de logiciels malveillants.
@ChrisH Et l'utilisation du mot de passe repose sur un appareil alimenté et fiable capable d'accéder à la ressource à laquelle correspond le mot de passe.
@BlacklightShining. Il y a confiance et confiance. Le Webmail sur la machine d'un ami lors d'un voyage par exemple est un cas assez différent de la banque à partir d'un café Internet. Il y a de nombreuses occasions où un petit risque de compromission d'un compte vaut la peine d'être pris, ou le risque de ne pas se connecter est plus grand que le risque de se connecter sur une machine non approuvée (machine d'hôtel pour imprimer des billets électroniques qui ne sont disponibles qu'un jour avant de voler et sans lequel vous ne pourriez pas voler).
Eric Johnson
2015-12-22 22:53:03 UTC
view on stackexchange narkive permalink

Écrivez vos mots de passe à l'encre invisible.

Prenez un livre ordinaire ou un cahier qui a un autre objectif (notes scolaires) et écrivez vos mots de passe dans les marges en utilisant une encre qui ne peut être visible qu'avec un Lumière UV. Quiconque regarde le cahier / livre supposera que c'est ce qui semble être tant que vous avez toujours accès aux mots de passe.

Remarque: je ne sais pas quelle est la durée de vie de l'encre invisible lorsqu'elle est utilisée sur du papier .

Je soupçonne que vous allumez une lumière violette sur le cahier pourrait donner un petit indice à celui-ci!
Vous auriez à voir les mots de passe en privé, mais si le livre était exposé à l'air libre sur votre bureau, personne ne pourrait même savoir qu'il s'agissait de votre livre de mots de passe. La lumière UV serait maintenue sur votre personne, ou loin du cahier pour ne pas attirer l'attention.
Je trouverais en effet un peu peu pratique de me fier à une source de lumière UV et à la confidentialité chaque fois que je voulais rechercher un mot de passe. Cependant, l'encre invisible peut être utile si vous souhaitez conserver une sauvegarde du notebook, que vous n'avez pas besoin de consulter régulièrement.
JDługosz
2015-12-23 19:12:16 UTC
view on stackexchange narkive permalink

En 7e, notre classe nous a fait écrire un journal. J'ai utilisé un code simple qui utilisait de nouveaux symboles pour les lettres, et je l'ai noté au dos. Mais je l'ai vite mémorisé et l'ai facilement écrit directement.

Utiliser de nouveaux symboles est moins déroutant que d'utiliser un chiffrement de substitution des lettres. En fait, c'est assez simple.

Cela obscurcit mais peut être brisé via des techniques normales ... si vous avez du texte en anglais normal (ou autre)! Pour les mots de passe de lettres aléatoires, c'est assez sûr, sauf si vous avez un moyen de casser certaines entrées et d'utiliser les résultats pour en lire d'autres. Cela peut être amélioré en ayant plusieurs entrées et en utilisant une autre méthode cachée pour savoir laquelle est la bonne.

Everett
2015-12-24 03:21:26 UTC
view on stackexchange narkive permalink

Règle numéro un: N'ÉCRIVEZ PAS VOTRE MOT DE PASSE

À la fin des années 60, les entreprises ont commencé à utiliser des ordinateurs centraux. C'était un nouveau concept en affaires. Le propriétaire de l'entreprise trouverait quelqu'un qui avait des aptitudes (voir avait une classe d'université où ils ont réellement vu un ordinateur) et lui demandait (sous la menace de résiliation) de devenir l'administrateur système. Le nouvel administrateur recevrait un identifiant et un mot de passe. C'était un nouveau concept pour beaucoup de gens. Alors, ils ont noté le mot de passe, juste au cas où.

Plusieurs personnes utilisaient le mainframe sous le même compte. Le problème était que quelqu'un configurait tout pour un traitement par lots, revenait plus tard pour le terminer et découvrait que quelqu'un d'autre était entré et avait tout reconfiguré pour son traitement par lots. Ce n'était pas très efficace. Des comptes ont été créés et des identifiants et des mots de passe ont été distribués. Et bien sûr, les mots de passe étaient écrits.

Dans les années 80, il était temps de mettre des ordinateurs sur les bureaux des gens. Ils étaient tous connectés via un réseau au mainframe. De cette façon, vous n'avez pas besoin de vous éloigner de votre bureau pour obtenir les résultats du travail que vous avez fait faire au mainframe. Cela donnait également aux gens juste assez de puissance à leur bureau pour effectuer certaines des tâches qu'ils avaient à faire sur le mainframe. De nombreux systèmes nécessitaient des mots de passe à huit caractères pour éviter de deviner les mots simples et courants. Puisque les mots de passe étaient maintenant plus complexes (oh, écoutez, le mot de passe a 8 caractères, et personne ne le devinerait), les gens les ont écrits.

Dans les années 90, il y avait cette nouvelle mode dont tout le monde était enthousiasmé . Cela s'appelait les interwebs, non, intertoobz, non, attendez ... Internet. Et les systèmes se connectaient. Nous pourrions envoyer un e-mail instantanément au lieu d'avoir à en écrire un et à l'envoyer par courrier. Nous avons donc commencé à utiliser des lettres, des chiffres et des caractères dans nos mots de passe haute sécurité à 8 caractères ... que nous étions encore en train d'écrire.

Dans les ... devrais (?) nous avons commencé les opérations bancaires, les achats et l'école en ligne. Nous avons créé des comptes et utilisé le même mot de passe pour tous les protéger. Et pour nous assurer de ne pas oublier ce mot de passe, nous l'avons noté.

Nous voici en 2015. La personne moyenne a 30 identifiants et mots de passe différents dont elle doit se souvenir. Ils doivent comporter 15 caractères, des mots non linguistiques comprenant des symboles, des chiffres et des caractères majuscules et minuscules. Il y a aussi une liste de choses qu'ils ne devraient absolument pas être.

Maintenant, je comprends que nous avons passé 5 décennies à former des gens à violer la règle numéro un. Je comprends aussi que les gens détestent le changement et la technologie.

Peu m'importe quelle est l'excuse. Oui, les logiciels malveillants sont une considération. Cependant, lorsque vous effectuez une véritable analyse des risques, les logiciels malveillants ne représentent pas un risque aussi important que d'écrire votre mot de passe. Vous pensez peut-être que vous êtes très difficile à trouver un système pour cacher votre mot de passe.

Tout ce dont j'ai besoin est de prendre une photo d'une page, et j'ai le temps qu'il me faut pour déchiffrer votre mot de passe. Une fois que j'ai compris votre système, je peux entrer dans n'importe quoi dans le livre. C'est pourquoi c'est une réponse inacceptable. Un ordinateur est une meilleure solution que vous. Si ce n'était pas le cas, les gouvernements n'utiliseraient pas d'ordinateurs pour créer et contrôler les mots de passe.

Selon cette logique, il ne semble pas non plus y avoir de bonne raison de chiffrer les mots de passe stockés sur un ordinateur. Tout ce qu'il faut, c'est une copie du texte chiffré, et vous avez tout le temps nécessaire pour déchiffrer les mots de passe. Une «analyse des risques réels» peut couvrir plusieurs menaces pour lesquelles écrire votre mot de passe est un moyen acceptable d'atténuer ces risques.
Non seulement ce n'est pas une réponse, mais c'est une longue histoire sans rapport avec la question posée.
@schroeder non, vous avez raison. Nous devrions simplement dire aux gens d'écrire leurs mots de passe. Nous n'avons aucune preuve que c'est une mauvaise idée, et nous n'avons certainement aucune preuve que ce soit complètement différent de les stocker dans un système crypté qui est contrôlé car il utiliserait un cryptage tout aussi facile à craquer. Recherchez l'erreur logique de l'équivoque.
Imaginez un instant que vous êtes assis au tribunal. Vous expliquez pourquoi vous écrivez les mots de passe de cette manière «cryptée». Tout d'abord, ils mettent quelqu'un sur le stand qui le rend clair, le cryptage nécessite une vérification publique. Ils démontrent le problème de supposer que vous connaissez le cryptage (WEP). Ensuite, la défense met sur le stand des experts qui déclarent que les gens se sont fait dire pendant des années "ne l'écrivez pas." Viennent ensuite les politiques. L'entreprise va-t-elle accepter la responsabilité pour vous d'avoir fait quelque chose de stupide? Donc, est-ce mon travail d'aider quelqu'un à faire quelque chose de mauvais dans tous les sens du terme?
Je ne vais même pas commencer à énumérer les erreurs logiques dans lesquelles vous êtes tombé. Laissez-moi faire simple. Cela ne répond pas à la question et la majorité de la réponse n'est pas pertinente pour votre conclusion. Au mieux, votre première ligne est un commentaire utile.
@schroeder Le but de l'histoire est de démontrer: nous savions quelle était la règle numéro un il y a 55 ans. Nous avons passé 55 ans à le violer et à apprendre aux gens à le violer. Alors maintenant, nous voici, en train d'avoir une discussion, où nous rationalisons la violation encore un peu. Nous donnons de mauvais conseils qui rendraient quelqu'un responsable de son utilisation. C'est un fait. Alors s'il vous plaît, continuez à me dire comment j'ai tort.
Alors ... ne gardez pas vos mots de passe écrits enregistrés sur votre moniteur? Je comprends qu'il est plus facile d'accéder aux mots de passe écrits une fois trouvés, mais je pense qu'en dehors d'un scénario commercial, la plupart des gens seraient plus susceptibles de perdre leurs comptes au profit de keyloggers plutôt que de voler un ordinateur portable avec une certaine obscurcissement. Je comprends cependant votre frustration et je reconnais que les mots de passe écrits ne se marieraient pas bien avec un environnement de bureau général.
Dans un environnement d'entreprise, j'utiliserais toujours un gestionnaire de mots de passe. Non seulement je suis d'accord pour dire que c'est plus sûr, mais c'est aussi souvent le cas où l'on doit gérer un grand nombre de mots de passe, où tout ce qui est écrit à la main s'avérerait vraiment irréalisable. D'un autre côté, un environnement professionnel est livré avec une infrastructure adéquate: vous pouvez compter sur les sauvegardes, la disponibilité des appareils, etc. En ce qui concerne les mots de passe personnels, les déplacements, etc., les exigences peuvent simplement être différentes ... Vous ne voudriez probablement pas construisez une infrastructure informatique complète pour protéger vos mots de passe.
Alors, quelle est la leçon de 55 ans?Hmm ... Je ne me souviens pas avoir entendu parler de quelque chose de mal arrivé à des millions d'utilisateurs qui ont noté leur mot de passe.Je me souviens avoir entendu dire que des millions d'utilisateurs se sont fait voler leurs mots de passe sur des ordinateurs.
@JohnWu Volé de l'ordinateur qui contrôle l'accès ... oui.Ecrire votre mot de passe ne vous protégerait pas de cela, car le mot de passe (au format haché) est stocké sur le système auquel vous essayez d'accéder.Donc, vous n'avez pas vraiment de raison avec ce commentaire.
tmh
2015-12-27 14:16:42 UTC
view on stackexchange narkive permalink

Par souci d'exhaustivité, par commentaire à la question:

Utilisez un texte ou un livre existant et dérivez des mots de passe à partir de là

Imprimez un article ou emportez un livre avec vous, de préférence un livre qui ne susciterait aucune suspicion dans l'environnement (s) que vous prévoyez d'utiliser le "notebook".

Choisissez un algorithme pour calculer les mots de passe du texte du livre. Quelque chose comme "à partir des dix premiers mots d'un paragraphe spécifique, prenez la première lettre et rassemblez-les pour former le mot de passe" est probablement un peu trop simple, mais vous trouverez sûrement un algorithme personnel qui est un peu plus difficile à deviner.

Pour mapper des mots de passe (c'est-à-dire des parties du texte) aux comptes, vous avez essentiellement deux options, mais elles peuvent aussi être combinées:

  • Pour un compte, choisissez un passage de texte qui se rapporte en quelque sorte au thème du récit. Cela demande un peu de créativité. Par exemple, la partie d'une histoire courte où le personnage principal envoie une lettre à son amie peut indiquer que le mot de passe de votre compte de messagerie y est caché.
  • Mettez des notes autocollantes ou similaires dans le livre. Marquez des parties du texte et écrivez des notes à côté d'elles. Il est parfaitement normal pour quiconque étudie un texte de le saupoudrer de toutes sortes d'annotations. Surtout si vous emportez ce livre avec vous tout le temps, c'est très plausible. Veillez à ce que vos notes ne montrent pas trop clairement qu'un passage peut contenir un mot de passe. Peut-être aussi marquer certaines parties du texte qui ne contiennent pas de mot de passe, pour attirer l'attention.

Cela peut sembler un peu étrange si vous allez courir avec le même livre pour les dix prochaines années. Cependant, les mots de passe sont censés être modifiés de temps en temps de toute façon. Alors après un certain temps, procurez-vous un nouveau livre, préparez-le comme suggéré ci-dessus et changez vos mots de passe.

En prime, vous souhaiterez peut-être choisir un livre contenant des listes de codes sources ou des parties techniques. L'idée derrière cela est qu'ils se composent naturellement de beaucoup de caractères spéciaux (non alphanumériques). De cette façon, vous pouvez obtenir plus facilement un mot de passe avec des caractères spéciaux à partir du texte.

HopefullyHelpful
2017-03-14 21:12:48 UTC
view on stackexchange narkive permalink

Écrivez / imprimez un morceau de papier en caractères complets ou utilisez un livre déjà écrit ou un ancien essai de l'école, mémorisez une position et un motif et c'est fait.

5000 caractères tiennent sur une seule page, il y a 5000 ^ n modèles différents que vous pourriez potentiellement prendre, donc avec 0 information, le papier est plus difficile à déchiffrer qu'une simple attaque par force brute sur le mot de passe lui-même.

Si le nombre de tentatives de mot de passe n'est pas strictement limité, vous devrez imprimer des caractères spéciaux et des majuscules minuscules sur le papier également ou avoir un mot de passe long.

Vous pouvez également créer quelques fausses marques / fausses énigmes / faux mots sur le papier pour inciter un attaquant à essayer de se connecter et à vous alarmer / vous informer potentiellement.

ceci est principalement couvert par la réponse de jth
Je ne suis pas d'accord, bien que l'approche soit similaire, ce n'est pas la même chose, la mienne est également plus concise.La carte de mot de passe ne comporte que 228 caractères et provient d'Internet.De plus, le schéma est stupide, il vous demande en fait de mémoriser 2 choses qui sont encore plus difficiles à retenir qu'un symbole pour le début de votre mot de passe.Il recommande également d'utiliser un modèle stupidement simple.C'est facilement exécutoire.
Vous avez oublié que vous devez vous souvenir du * modèle * dans votre schéma - une fois que vous faites cela, votre entropie s'effondre et peu importe le nombre de caractères que vous avez, il est facilement exécutable.De plus, la carte est portable ... Cette réponse n'est pas sensiblement différente.
Eh bien, la base est beaucoup plus élevée et la quantité de motifs possibles dont on se souvient facilement est beaucoup plus élevée, en raison de plus de choix.Cela signifie que ma réponse est sensiblement meilleure à tous égards.Et une feuille de papier ou un livre est également facilement transportable.Et si vous utilisez souvent votre mot de passe principal, que vous vous connectez à chaque compte de réseau social avec lastpass lors de vos déplacements, votre mot de passe n'aura probablement pas d'importance de toute façon.L'entropie de la carte est en fait inférieure à celle de la force brute sur les mots de passe ascii, mes réponses sont en fait plus élevées, même si vous réduisez au minimum la mémoire du motif.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...