Non sono d'accordo con la tua premessa che ha senso mantenere alcune password da un gestore di password (sicuro e non proprietario).
Anche se potrebbe sembrare che alcune password potrebbero avere senso al di fuori di esso, penso che queste potrebbero essere limitate a due tipi:
-
Una chiave di crittografia su disco intero su un dispositivo che contiene lo stesso gestore di password. Questo è principalmente dovuto al fatto che avrai bisogno di quella password per entrare nel gestore di password stesso. Per generare questa password usa qualcosa di sicuro e casuale come una password diceware di 7-9 parole.
-
La password per il gestore della password stesso. Solo perché è irrilevante farlo, non per scopi di sicurezza.
Risponderò anche alle tue proposte:
-
E-mail principale: se la gestione delle password è compromessa, è probabile che sia già stato effettuato il login. Supponendo una via di attacco che permetta a qualcuno di entrare nel tuo database di password (keylogger, screen capture, qualunque cosa) hai già una vulnerabilità significativa che include quasi sicuramente l'accesso alla tua password di posta elettronica. Perché non includere solo la tua password e-mail (s) per motivi di sicurezza? Sulla nota dei problemi di autenticazione a due fattori, potrebbe essere logico utilizzare un'altra password diceware per la tua e-mail in modo da averla memorizzata anche tu. Il vantaggio in termini di costi favorisce il mantenimento della password in un database sicuro.
-
Conti bancari - Qualsiasi banca che non è bloccata con la testa nella sabbia dovrebbe AMARE che stai usando un gestore di password. I dati finanziari dovrebbero sempre essere protetti da chiavi casuali. Non sono sicuro di quali violazioni dei termini si potrebbero eseguire se l'hai fatto. Soprattutto se questi sono i tuoi account personali di cui stiamo parlando. Se sono altri account con informazioni finanziarie che non sono tue, direi che hai un obbligo etico (se non legale) di proteggere i dati nel miglior modo possibile. Ciò significa utilizzare password generate casualmente da un database delle password.
-
Accedi ai codici sull'hardware fisico. Mentre capisco l'idea alla base di questo, se effettivamente si ha a che fare con l'hardware fisico molto e si vogliono dei codici sicuri, si vuole anche un metodo sicuro per archiviare i codici e renderli forti. Se ricorri all'utilizzo di codici errati o dello stesso codice moderatamente buono, finirai per fare più male che bene. Se necessario, procurati un netbook o un telefono sicuro e inserisci qui il database delle password.
Chiedete: "C'è un compromesso diverso dall'aggregazione del rischio rispetto alla convenienza?"
Vorrei incoraggiarti a pensare ai gestori di password meno come comodità e più come strumenti per mantenere una buona sicurezza. I gestori di password violati sarebbero effettivamente un problema, ma i problemi che impediscono sono piuttosto sostanziali e la probabilità che si verifichino errori con l'installazione corretta sono minimi.