Poiché non sono d'accordo con la conclusione della maggior parte delle risposte, ho intenzione di rompere questo problema in un modo leggermente diverso. Prendiamo in considerazione un paio di violazioni ed esaminiamo quale sarebbe l'effetto di tale schema di password, tuttavia farò una piccola modifica al tuo schema (dato che il tuo schema attuale è semplicemente too semplice):
Eg if I remember tSaF4nWeACVkUU4 as a master password and use tSaF4nWeAtCVkUU4 (with a t in the middle) as my Twitter password and tSaF4nWeAgCVkUU4 (with a g in the middle) as my Google password.
Hack del database
Il database degli utenti è compromesso e la password con hash è compromessa. La password ha un'alta entropia, quindi non sarà rotta attraverso la forza bruta. Anche attaccare altri siti usando questa conoscenza è impossibile.
Sito hack
La versione in chiaro della password è compromessa. Ora è possibile eseguire una bruteforce semplice con circa 3 a 10 tentativi realisticamente su un altro sito prima di essere bloccato. Usando lo schema proposto questo sicuramente resisterà anche sotto un controllo relativamente ravvicinato. Recentemente ho osservato quanti siti utilizzano effettivamente timeout e blocchi account e risulta che molti siti non hanno né l'uno né l'altro. Senza protezioni di base come quella, un utente malintenzionato si troverà nella stessa situazione descritta di seguito con una sola password di testo semplice e più hash (sebbene la velocità di provare le password contro l'hash sia significativamente inferiore attraverso un servizio Web ).
Violazioni di più siti
Ora, questo schema diventa seriamente debole solo quando un attaccante è in grado di attaccare un certo numero di siti diversi e poi fare un attacco mirato contro di te. In questo caso, può cercare esplicitamente le differenze nella password e quindi capire il tuo schema. Una cosa simile è possibile se uno degli hack è semplicemente un hack del database, poiché può quindi cercare le permutazioni prima in un attacco di forza bruta contro l'hash ... che a sua volta porterà probabilmente alla scoperta del tuo schema.
Conclusione
In conclusione penso che l'uso di uno schema ben progettato che richiede che almeno 3 diverse istanze di password siano compromesse è sufficiente per molti usi. Solo nel caso in cui ti aspetti un attacco mirato, questo diventerà un problema. Ovviamente, l'utilizzo di password completamente diverse è decisamente più sicuro, utilizzando password completamente diverse e un gestore di password è leggermente più sicuro (a seconda del gestore di password e del modo in cui lo si utilizza), ma presenta notevoli vantaggi rispetto all'aver un gestore di password senza quasi tutte le insidie di avere un numero fisso di password diverse.
E a tutti coloro che sostengono che questo è così semplice, provatelo (e questa è anche una versione estremamente semplice con solo due variabili):
- Password compromessa testo normale: Hsx3e8oHSTBT
Sito: PayPal
Dominio: paypal.com
Azienda: Ebay
Categoria: Finanza
Importanza: alta
- Hash compromesso: ab3ba457824c61f052d8cd5e777e518e6cd2ee63
Sito: Gmail
Dominio: gmail.com
Azienda: Google
Categoria: Mail?
Importanza: alta?
- Compromesso hash: b20b284e7b255d7f8008bcf2a64ad74e0d210e5655539aa71a530939c51482f4
Sito: Twitter
Dominio: twitter.com
Azienda: Twitter
Categoria: sociale
Importanza: media
Ora, è chiaro che dovrebbe essere fattibile, dopotutto, sei stato in grado di hackerare tre siti diversi e lo schema non è quello complesso, ma se hai solo i primi due che non riuscirai a capire il terzo in tempo prima che Twitter ti blocchi. Se hai il primo e il terzo tu potresti trovare il secondo però, ma è per questo che ho ancora definito debole questa versione. In ogni caso, con tutte queste informazioni conosci un milione di volte più di quanto un hacker possa mai sapere ... così come tu, ragazzi, stai attaccando questo approccio, questa dovrebbe essere una passeggiata nel parco.
Either way, the answer is Hsx3e8(first letter - 1)[HS](if high security)TBT , now imagine mixing in categories or more complex letter schemes or anything else you like. For example, instead of the above three have a look at the plain text versions: GOpwYjbm2vX, GOp24WYjBmvX, gOpWY12jbmvY (that's even more complex than my own scheme though :P )