Semplificherai le cose a chi cerca di compromettere la tua password indipendentemente da questo secondo fattore. Hai l'impressione che ogni secondo fattore sarà più sicuro del primo. Pensaci per un momento.
Immagina di affidarti alla compagnia Acme Dual Factor. Ti fidi che saranno il tuo " supervisore " nel senso che tu hai una chiave, e loro hanno l'altra. Pollo o il concetto di uovo. Se uno era così sicuro, non avresti bisogno dell'altro.
Ciò che ho fatto per gestire password complesse, diverse tra loro, è che mi sono fatto un quadro mentale per ricordarle. Si basa sul concetto "qualcosa sei, qualcosa che hai e qualcosa che conosci".
Something I have: (A Gmail account) Gm@!l
Something I know: (password I choose) f!d0
Something I am: (from New York so I will use) y@nkees
"Ci vorrebbe un PC desktop di circa 3 quintilioni di anni" link
Facciamolo di nuovo.
Something I have: my bank login (C!t!b@nk)
Something I know: my phone number ... shifted - @)@%%%(*&^
Something I am: from New York
C!t!b@nk.@)@%%%(*&^.brooklyn
Non è la mia banca, ma Gmail:
GM@!l.@)@%%%(*&^.brooklyn
Hotmail?
H0tM@!l.@)@%%%(*&^.brooklyn
Queste sono cose che posso MAI dimenticare. Il mio numero di telefono tenendo il turno. Da dove vengo, e cos'è che ho. Esistono molti meccanismi da utilizzare per la memoria per ricordare password ultra-potenti. La mia password TrueCrypt è di 26 caratteri, il mio accesso, 21. Password completamente diverse. Li ricordo tutti perché ho creato il mio framework. Le ho supportate usando Keepass per sicurezza.
Ora, qualcuno arriverà e dirà: "la vulnerabilità è nel tuo framework" e sottolineerò, le probabilità di compromettere QUALUNQUE di quei bit di dati tramite "recon social" è assurda.