La condivisione delle password funziona finché un sito non viene compromesso o fino a quando non viene effettuato un phishing. A quel punto, sei nei guai.
L'utente malintenzionato ora conosce il tuo nome utente che probabilmente utilizzerai su un altro sito e e (un hash salato di "si spera !?) la tua password. Con un po 'di fortuna, riescono a capire la vera password dall'hash, ora sei veramente nei guai, poiché quella stessa password funziona su molti siti. In ogni caso, anche se non riescono a trovare un altro sito dove l'hai usato, la password andrà nel loro dizionario delle password conosciute. Se non altro, la prossima volta la forza bruta cercherà un po 'meno forza bruta.
In caso di phishing, non hai messo in palio un account, ma molti.
Scrivere password su carta è sbagliato (anche se ammetto di averlo fatto per alcuni decenni), memorizzarle è più sicuro ma non funziona così bene. Diamine, dimentico anche il PIN a 4 cifre sulla mia carta di credito perché ne ho bisogno solo una volta all'anno. Scopri come riesci a ricordare una stringa di 12 caratteri ragionevolmente casuale.
Finché è coinvolto un computer, non ti costa nulla fare le cose correttamente. Ad esempio KeePass insieme all'estensione web Kee (funziona su diversi browser di alto profilo) genererà - e ricorderà - password sufficientemente forti per ogni sito individuale. E, all'interno di un browser, questa combinazione è una configurazione "funziona". Non preoccuparti mai più, non sprecare mai più un pensiero su quel problema. Funziona anche con altri programmi (senza browser), solo leggermente meno constrongvoli (copia-incolla, nessun riempimento automatico).
Le password generate sono di qualità molto migliore rispetto a qualsiasi password che potresti generare da te o che potresti ricordare con successo. Quindi, non solo questo risolve il problema della condivisione, ma rende anche la bruta forzatura della password non fattibile. A meno che, naturalmente, il CIO di un particolare sito sia un idiota completo, come nel caso ad es. il mio portale di assicurazione sanitaria (Axa). Mentre insistono sull'identificazione postale per una sicurezza super extra, rifiutano una password casuale a 256 bit, insistono su regole stupide e hanno un parser che rifiuta ancora alcune password conformi alle loro stupide regole. Quindi, alla fine, hai indovinato, il 50% degli utenti sceglie Fuckyou!1
. Che, hai indovinato, rispetta le loro stupide regole.
Ma ahimè, ci sono cose che non puoi cambiare. Dovresti, comunque, indirizzare l'isseus che puoi cambiare.