Как стать автором
Обновить

Комментарии 91

Пароль "R0s11@.pA&jkm9'sPT^#!$" запомнен не будет, он будет написан на бумажку и приклеен на монитор. Ну или положен в карман, после чего обронён в уборной. Такие правила к паролям в литературе считают устаревшими на 40 лет. Заставляет задуматься, экстраполируется ли это на остальные ваши практики.

Вот бывший пароль от одного общего рабочего ресурса: "один.Катон.украл.батон.унёс.в.кантон.купил.удон" За полгода никто ни разу не забыл. Набирать быстрее и удобнее, чем каракули. Если очень надо, можно сказать по телефону. А по стойкости, даже если взломщик знает, что там осмысленная фраза на русском, ну пусть перебирает 2Е+40 вариантов в надежде, что там нет имён, жаргона и эрративов.

Прикол именно в том, что подборщик паролей пробует сперва самые распространённые и варианты, чтобы сократить время подбора. Именно поэтому пароль должен быть максимально хаотичным, чтобы соц инженерия не сработала и пошёл тупой брутфорс, которым современные процы будут заниматься годы. Если у вас в пароле целые короткие слова в одном регистре, ну... удачи. Максимум такая комбинация вычислится за пару часов.

Правила паролей не поменялись никак. Вся проблема в людях, которые не могут запомнить элементарные пароли и пишут их куда-то или просто забывают.

Пароль вообще так себе ключ, его трудно уничтожить. А хакеры бывают разные


image

Максимум такая комбинация вычислится за пару часов.

Интересное заявление. А можно его как-то подтвердить? Мне просто интересно, у какого подборщика пароль из десятка слов относится к "распространенным вариантам", и сколько времени он будет перебирать менее распространенные?

Если у вас в пароле целые короткие слова в одном регистре, ну... удачи. Максимум такая комбинация вычислится за пару часов.

Вы энтропию-то считали?

В слове horse, как и в любых других словарных словах энтропии гораздо меньше, чем в соответствующем количестве случайных букв.

Совершенно верно, если оперировать длиной пароля в байтах. А теперь поменяйте "байты" на "нажатия клавиш", ведь пароли вводят люди, а не машины.


И тут, внезапно, оказывается, что "R0s11@.pA&jkm9'sPT^#!$" — это 36 тапов по экрану смартфона, хотя символов всего 22.


Ввести длинный пароль без спецсимволов и смены регистра гораздо быстрее, чем аналогичный по криптостойкости короткий пароль с извращениями.

Да, и xkcd это учитывает. Там используется оценка 11 бит на слово, это примерно как 2 "парольных" символа. И тем не менее 4 слова дают 44 бит энтропии.

Никто же не предлагает использовать парольные фразы той же длины, что обычные пароли. А дальше просто считаем. 1Password использует для генерации парольных фраз список из как минимум 18000 слов (по этой же ссылке есть обсуждение в терминах битов энтропии). Пароль из четырех слов из этого списка дает 18000**4 комбинаций, т.е. несколько больше чем 10**17, или несколько больше, чем 56-битный пароль. Если у вас 72 символа (52 буквы + 10 цифр + 10, от балды, знаков препинания), то это пароль из девяти символов. Не так уж и плохо для легко запоминаемого пароля.

Для криптоэккаунтов используются известные 1024 слова, пока не вижу массовых взломов кошельков)

Так там 24 слова.
1024=2^10 т.е. 10 бит в каждом слове.
24 слова это 10*24=240бит длина ключа.

EFF рекомендует парольные фразы, случайно сгенерированные из известного списка слов: https://www.eff.org/dice

Их и запомнить можно, и подобрать трудно, и вводить легко.

нее, только хардкор "сорок тысяч обезьян в жопу сунули банан" :)

Нестареющая классика

НЛО прилетело и опубликовало эту надпись здесь

Спасибо за комментарий!

О паролях можно писать целую статью, поэтому выше подана только основа для таких паролей, которые будет значительно сложнее подобрать, чем типичные.

Речь в статье идет о рисках личных парольных менеджеров. По рекомендациям после цитируемого Вами примера пароля, пользователь может составить и запомнить мастер-пароль от своей базы паролей, в которой будет хранить необходимые данные (вместо наклеек под клавиатурой и подобных способов хранения).

Кроме того, менеджеры не всегда используют мастер-пароли (бывают опции с ключ-файлами и устройствами). Если можете использовать такую опцию - выбор ваш, но учтите такие риски подхода, как копирование этих файлов и утеря носителей.

Насчет длинных фраз из слов - они вполне подбираемы словарным перебором. Большая длина пароля - не основной показатель: в интернете можно найти множество страниц, предостерегающих людей от использования библейских стихов. Поэтому идет речь о непредсказуемости в пароле.

По сути, ключ для шифрования — само устройство.

Тема не раскрыта. Что такое "само устройство"?
Если я процессор сменил или памяти добавил - мой профайл всьо?

Аппаратное обеспечение тут вообще никаким боком.

Извините, но "Вот это поворот"!

Как на мобильном телефоне набирать сложный мастер-пароль? Палец и лицо отметаем как неизменные после компрометации, а всякие пин-коды и жесты дают слишком маленькую энтропию и легко подбираются оффлайн (ну или нужен пин на ~40 цифр). Для телефонов нужен какой-то трюк или другой способ ввода высокоэнтропийных последовательностей. Вводить по сто раз на дню при разблокировке "R0s11@.pA&jkm9'sPT^#!$" - это выглядит мучением.

Вопрос меня тоже всё время волнующий, и пока что идеального ответа я не вижу. Остановился на одном из двух компромиссов:

а) В ситуации небольшого риска, когда сценарий с неожиданно прилетающим из-за угла маски-шоу не прогнозируется вообще никак, ну и на баррикады мы сами тоже не идём, - сложный пароль + всё-таки отпечаток пальца. Если возникают опасения - включается lockdown mode (разблокировка только паролем) или телефон просто выключается (после чего тоже только пароль). Хотелось бы, конечно, как-то автоматизировать этот lockdown mode, скажем, включать его уже после одной единственной неверной попытки разблокировки пальцем, или по таймауту, но как это сделать, пока не понимаю, в Tasker такого действия не нашёл (может, плохо искал).

б) В ситуации повышенного риска, когда можно ожидать чего угодно - только пароль, буквенно-цифровой, запоминаемый, но не словарный (здравствуй, мнемотехника), разумной длины (+/- 10 символов). Со временем начинаешь набирать его на автомате очень быстро.

Вообще, конечно, просто в ситуации из п. "б" лучше не попадать :)

"неверная попытка разблокировки пальцем" нередко происходит, когда не глядя хватаешь телефон со стола, достаёшь из сумки, кармана. И чуть ли не каждый раз, когда телефон подают/передают домочадцы, коллеги, друзья.

а)можно забить в базу отпечаток неочевидного пальца (мизинец К ПРИМЕРУ), или только края подушечки.
Тогда для разблокировки отпечатком надо будет знать как именно прикладывать палец.

Перебор не займёт много времени

Действительно, ведь при 10 пальцах есть 40 вариантов как их приложить(центром подушечки, верхом, левым краем и правым)
А попыток всего 5 (не знаю можно ли это поменять). При этом я думаю все они будут использованы на очевидные центры подушечек.

У меня в смарте вообще нет пароля и пинкода. Но нет и ничего чувствительного: нет финансовых приложений (а если сильно надо - зайду через браузер, и да, 2FA-sms'ка приходит на другой кнопочный телефон), нет компрометирующих фоток. Потеряю - ничего фатального не будет, ну по-быстрому сменю с компа пароль от пары сервисов, в которых я залогинен.

Только то, что там ничего нет, ещё не гарантирует, что оно не может там появится

всякие пин-коды и жесты дают слишком маленькую энтропию и легко подбираются оффлайн

Спорный момент. Пин обычно применяется локально для защиты мастер-ключа (после того как введён мастер-пароль), и если грамотно делать то защита эта железная и привязана к устройству, т.е. увести его для брут-форс практически невозможно, а число попыток на самом устройстве ограничено - чип безопасности "забудет" то что защищает после нескольких неудачных попыток, при длине пина в 6-8 цифр можно надеяться только на удачу. С учётом того что отключение устройства (или подключение чего-то извне, типа по USB) приведёт ровно к тому же - мы в достаточной безопасности.

Даже если нет железной защиты - всё равно пин используется только для разлочивания уже после ввода мастер-пароля, и хранится в защищённой области памяти - без раскурочивания устройства туда не попасть (как правило). Если же на устройстве есть нечто вроде трояна или кейлоггера со свободным доступом к памяти - то никакой мастер-пароль не спасёт.

Сама база паролей, будучи утащенной (отдельно или вместе с устройством), потребует полноценного взлома мастер-ключа - про это тоже можно забыть с учётом что в нём обычно не менее 256 бит энтропии.

Почтал комментарии к этому комменту и возник такой нубский вопрос: на мобильном устройстве мы вводим пароль через прогу-клавиатуру, которая собирает статистику, корректирует свои словари по введённым пользователем и т.д. Плюс скорее всего отправляет на сервер разработчика проги для глобальной статистики или в виде бэкапа. Как решается эта проблема?

У keepass есть своя клавиатура.

Обычно у нормальных клавиатур при вводе паролей (а они знают когда вводится пароль) никакая статистика не собирается и не отправляется. Либо надо использовать клавиатуры без доступа в интернет - такие тоже есть. У некоторых производителей для ввода мастер-пароля вообще применяется своя особая клавиатура, у Oppo/Realme например.

НЛО прилетело и опубликовало эту надпись здесь

А где у Realme своя? У меня такой аппарат, но тут из коробки Gboard

Как пин код к телефону перебирается оффлайн? Пин хранится внутри защищённого чипа, перебирать его быстро довольно сложно.

Вот вам пример для вдохновения: R0s11@.pA&jkm9'sPT^#!$

Кажется, уже сто раз писали о том, что подобные пароли, наоборот, делают только хуже. Запомнить их невозможно, их либо пишут на бумажке, либо копируют в ватсапп-телеграм. Лучший пароль -- это обычная фраза из пяти-семи слов, например "этот пароль очень трудно подобрать". Беда в том, что все сайты требуют доллары, решетки и заглавные буквы, а вы вторите этому карго-культу.

Интересно, кстати, каково число сочетаний для этой фразы? Один регистр, слова через пробел. Может ошибся, но вроде выходит так:

В русском языке 150-200 тыс. слов. Для пароля будут использовать тысяч 30, но пусть будет 100 тыс. С разными формами слова будем считать пол миллиона вариантов на 1 слово. 31,25*10^27 вариантов. Английский алфавит в 2 регистрах плюс спецсимволы для пароля - это около 100 символов на выбор. 100^14 = 10*10^27. То есть "этот пароль очень трудно подобрать" будет примерно соответствовать паролю типа "R0s11@.pA&jkm" длиной в 13 символов. Скорее меньше, потому что словарный запас не позволит разгулятся, но даже 12 в целом неплохо.

Никто не мешает мне использовать вместо разделителя точку, доллар или что угодно, а слова набирать CamelCase-ом:

  • этот-пароль-очень-трудно-подобрать

  • Этот/Пароль/Очень/Трудно/Подобрать

Главное помнить слова и принцип их конкатенации.

Можно ведь и неправильно слова писать и жаргона добавить, по типу: "Ентад пороль трудна подобрать капецваще" и словарь содержащий все подобные формы разрастется до неприличны размеров.

Фактически это может быть соль пароля, к примеру "этот4пароль4на4Habr4трудно4подобрать"

Таким образом, мы создаем довольно длинный и уникальный пароль индивидуальный к каждому ресурсу. Если бы не самоуправство сисадминов, на тему того, каким быть моему паролю и как долго мне его использовать. Это настоящая проблема.

А почему ограничиваем словарь?
У Лукьяненко был пароль попроще, про обезьян, а был "если что, я тебя потом к психологу свожу" - и этот пароль никакой социальной инженерией не вытащить.
И вообще: "Синхрофазотрон синхронизировал синхрофазотроннный электронн". Удачи в подборе.

Просто пишу в начале Aa1!, а длину пароля оцениваю уже без этой приписки.

"Подобрать этот пароль будет стоить 200 тысяч $. А кто подберёт, отправится за #"

✅ длинный

✅ Заглавные и строчные буквы

✅ Цифры

✅ Спецсимволы

Фантазию просто надо включить :р

Ожидал увидеть в статье unix pass.

Лучший менеджер паролей - это блокнотик с карандашом, лежащие в бумажнике. Хотя и это не спасёт от кейлоггера в системе, от кривого хранения паролей в самом сервисе куда ты логинишься, от mitm-атаки при прослушивании канала и т. д.

По-моему, худший, а не лучший.

Очень затрудняет резервное копирование. Резервные копии же должны быть разнесены в пространстве, иначе оба листочка благополучно сгинут, например, когда с потолка от соседей польётся вода. То есть, резервная копия будет обновляться не мгновенно с основной, а с какой-то ощутимой задержкой (т.к. располагается по другим географическим координатам), и будет вообще обновляться лишь до тех пор, пока пользователю не станет лень.

А без резервной копии вы очень легко и просто лишаетесь паролей вместе с бумажником.

Вариант с базой того же KeePass, лежащей в облаке, хорош тем, что изменения тут же сихронизируются и в любой момент времени есть минимум 2 идентичные копии (на локальном устройстве и в облаке), разнесённые географически.

Пароли следует периодически менять, да и обычно их можно восстановить, так что резервная копия паролей (кроме пароля от криптокошелька) имеет немного смысла. Но и тут несложно раз в полгода взять фотик, перефоткать блокнот и кинуть карту памяти с фотками на полку/в сейф. И кстати, от воды блокноту с записанными карандашом паролями как раз ничего и не будет. Поисковики находят и успешно читают дневники бойцов Второй Мировой, пролежавшие 70 лет в болоте.

Есть риск потерять блокнот, но тут уж вопрос аккуратности.

Ещё есть такой положительный момент, что регулярно вводя сложные пароли из блокнота (а не вставляя сохранённый даже не читая его), со временем запоминаешь даже самые сложные пароли и можешь вводить их на память. И память тренируется, и менеджер паролей ещё менее становится нужен.

Одуреешь помнить пароли в 16 автосгенерированных символов. Может всё таки лучше в текстовый файл, файл в криптоконтейнер, криптоконтейнер синхронизируется с корпоративным облаком и еще одним локальным хранилищем независимо?

Так делать можно, но зачем усложнять там, где можно сделать простым дедовским методом. Потом, менеджеры паролей != надёжным криптоконтейнерам: в каком-то случае менеджеры могут и ломануть, и такие новости из сферы информационной безопасности я помню. За ширмой текстбокса ввода пароля могут скрываться ужасные бездны багов, бэкдоров, человеческой халатности и прочего: не зря же постоянно мы читаем новости, что: то там ломанули, то там слили, то тут украли, то здесь дефейснули, и т.д. И в каждом из этих случаев кто-то один был уверен, что всё надёжно защищено, а второй доказал, что - нет, не защищено.

Опять же, даже если криптоконтейнер защищён хорошим паролем, нет гарантии, что его не подсмотрят кейлоггером или не сбрутят, и получат доступ сразу ко всему. А в случае бумажного блокнотика врагам придётся меня физически ограбить, или брутить/сниффить все пароли по одному, что нереально.

Телефон может разрядиться в неподходящий момент, может что-то сломаться в доступе у облаку и т.д. А блокнот - вот он.

Насчёт запоминания паролей: специально и не надо, они сами запоминаются при частом вводе, проверено на себе. Всего несколько дней использования, по 3-5 раз ввода пароля в день, и вот я уже начинаю его набирать по памяти, а пароль я придумываюпримерно такого плана: my4cj-nPrc+d-5_o_8cF_

Или такого: -4_GPewRHJ-607FoUN)2

Оно как бы мнемонически разбивается в голове на слога, которые вскоре запоминаются сами при частом вводе.

Мне однажды понадобились пароли из криптоконтейнера оффлайн. Влезли на А4 в несколько колонок! А если блокнотик придётся уничтожать, чтобы не спалиться? Как потом воссоздавать? Не... Всё таки игла в яйце, яйцо в утке, утка в контейнере получше будет. Его можно и на локальном устройстве хранить, чтоб не сбрутили, хоть на малине.

Это голова

У меня главная проблема пароля в голове - запомнить, какой пароль от какого сайта. Я их все помню, но не всегда с первого раза угадываю.

Если только придумать какой-нибудь алгоритм, чтоб по нему понимать что на конкретном сайте вводить

Почему же, если пароли одноразовые, то это самый лучший блокнотный шифр. Не взламывается в принципе.

Базы паролей формата KeePass настолько часто встречаются при тестировании и обладают такой высокой ценностью, что под них даже есть специальный режим атаки в Hashcat

А как Hashcat разбирается с тем, что есть два разных алгоритма шифрования базы (AES и ChaCha20) и две разные функции формирования ключа (AES-KDF и Argon)

А что насчет Safari с его Keychain?

Помню хром с DPAPI еще с давних времен - еще году в 15 исследования ради писали софтину, которая из App Data берет пароли, на компьютере их расшифровывает и отправляет на сервер. Самое главное, что меня поражало - во-первых ни один антивирус на тот момент (как сейчас - не знаю) - такое поведение не считал странным. А во-вторых все действия можно проводить без прав администратора. Т.е. просто подвязанный exe с другим, нормальным исполняемым файлом - и все, можно добыть буквально все пароли из браузера в удобном виде сайт:логин:пароль. Кроме того, я в те времена еще много чего исследовал, и был удивлен: тогдашний Вк Мессенджер для ПК (был и такой) хранил токен доступа в открытом виде в той же App Data.

во-первых ни один антивирус на тот момент (как сейчас — не знаю) — такое поведение не считал странным

С точки зрения антивируса это всё легитимные операции. Пользователю запрещено читать свои файлы? Пользователю запрещено выполнять криптографические операции?

Попробуйте это запретить и посмотрите какой вой про «зонды» и «рабство» сразу поднимется. А также, сколько софта сразу сломается.

и отправляет на сервер
Решается настройкой файерволла на «запрещено всё, что явно не разрешено».

Безусловно. Но антивирус на то и антивирус чтобы подозрительные действия выявлять. К примеру, ситуации, когда рандомной программе понадобится доступ к папке Chrome - я сходу придумать не могу, но предупреждать о таком, считаю, необходимо.
Тем более если говорить не в контексте рабочего компьютера, где сисадмин может это настроить, а домашнего - можно слить пароли и даже никогда не узнать об этом.

доступ к папке Chrome
Беда в том, что программ, которые надо защищать от чтения «чужаками» на несколько порядков больше, чем только Chrome: только браузеров с десяток, всякие мессенджеры, почтовые клиенты, сетевые игры и т.д. и т.п. Конечно, в большинстве случаев можно будет угнать не базу паролей от кучи сервисов, а «всего лишь» токен от текущей сессии (которые могут быть жить неделями), но пользователю-то всё равно не понравится.

Здесь просится общее решение - у каждого приложения своя папка, куда другим приложениям по умолчанию входа нет, пока пользователь не разрешит.

У Microsoft это должна была решить UWP (Metro-приложения, приложения для магазина, или как оно правильно называется™) - у приложения свой набор данных, к которому у других доступа нет. А для традиционных приложений исторически нет регламентов, куда можно ходить, а куда нет. Даже наоборот - львиная доля всяких плагинов, расширений, интеграций, автоматизаций как раз и реализована на хождении в чужие директории.

НЛО прилетело и опубликовало эту надпись здесь

Такой скрипт может быть упакован в обычный EXE-файл

Или просто вызывать CryptUnprotectData из обычного скомпилированного ЕХЕ, без всяких скриптов и упаковки. Но это надо знать что то больше, чем питон.

Насколько вообще вероятен вариант взлома "хакер залез в компьютер, быстро выгрузил пароли и ушел"? Складывается впечатление, что в последнее время основной способ атаки это "невидимый резидент", и никто пароли не расшифровывает, "шпион" просто ждет, пока пароль введут явным образом. Судя по расцвету фирм типа Intellexa, Cytrox, NSO Group и т.д., дыр в стационарных и мобильных операционках, позволяющих загрузить в комп или телефон незаметно для жертвы любую шнягу, со временем только больше становится.

А что насчёт Яндекс-браузера? Они статью пилили про синхронизацию паролей на устройствах

Тоже интересен этот вопрос. Т.к. гос. учреждения его стали ставить.

Там пароли хранятся стандартно для любого хромиум браузера, но с дополнительным шифрованием.

Кроме того, не забываем, что если есть доступ к гуи, можно просто в браузере перейти в настройки, менеджер паролей и посмотреть сохраненные пароли прямо там.

Кроме того, не забываем, что если есть доступ к гуи, можно просто в браузере перейти в настройки, менеджер паролей и посмотреть сохраненные пароли прямо там.

Просто доступа к гуи не хватит, по крайней мере в Win10 в Хроме. Для просмотра паролей нужно ввести пин-код аккаунта Windows (тот же, что для авторизации при запуске ПК).

Для просмотра паролей нужно ввести пин-код аккаунта Windows

В браузере? Мы говорим об одних и тех же вещах?

Да, в настройках браузера.

Вот так это выглядит

В яндекс браузере можно поставить пароль. И как раз интересно, насколько защита реально лучше чем в хроме.

Мастер пароль имеет место быть.

насколько защита реально лучше чем в хроме.

Стоит исходить исходить из следующего соображения: если код браузера (менеджер паролей)способен получить эти пароли, то их сможет получить и любой другой код. Препятствием может стать мастер пароль, до того, как он будет введен.

НЛО прилетело и опубликовало эту надпись здесь

Пользуюсь таким подходом: у меня есть несколько уже вбитых в память коротких бредопаролей типа "7sDjs-%kd", и на разные сайты использую ту или иную их комбинацию, например habr.com - ACDFA (каждая буква - один конкретный бредопароль), и спокойно записываю эти комбинации буквенным кодом в блокнот :)

в чем преимущество с парльными менеджерами? смотрите . если у вас на компе завелс кейлоггер который будет сливать все введенные пароли то вариант с блокнотом работает против вас. тот же keepassxc через расширение в браузере передает пароли зашифрованными и светится в логах не будет.

Если троян может воровать и базы с паролями то тут ситуация такая же как и с блокнотом. он украдет и весь ввод с клавы и базу с паролями.

Но в удобстве парольный менеджер выигрывает у блокнота так как зашифрованная база может спокойно лежать в публичном облаке и без пароля это просто горстка случайных байт. потерять базу будет гораздо сложнее потом учто она будет в 3 местах сразу. на компе на телефоне и в облаке.

КРиптография настоько сложная тема с кучей нюансов в которой велосипеды не приветсвуются от слова совсем. малейший нюанс играет против вас. испольщуйте готовые решения а велосипеды стройте в других областях более толерантных к неверным решеним.

Например, в отсутствии парольных менеджеров на webOS?
%)
И в возможности использовать при недоступном интернете (пароли бывают не только от хабра :) )?


А про keepassxc я задумаюсь.

база хранится локально . но синхронизируется через облако или ручками или клиентами этого облака. если нет интернета это означает что вы будете пользоватся старой версией базы

Я использовал пароли вида VladimirIlichUlianov-Lenin1870-1924 и прочих известных людей в таком же виде. Не знаю, насколько быстро их подбирать, но набор рандомных буквоцифр кажется мне избыточным.

А я храню zip файл запароленный в гугл диске)

"lanadelrayактриса" - и удачи хацкерам в подборе.

а русскую кодировку принимают?

можно набрать латиницей, но в русскоязычной раскладке - "frnhbcf"

Удачи набирать такой пароль со смартфона.

Легко. Я себе для AnySoftKeyboard запилил две раскладки (латиница/кириллица), где допсимволами на длительное нажатие сделаны соотвествующие буквы из другой раскладки.

  • В случае, если злоумышленник получит мастер-пароль, базу защитит второй фактор.

А как злоумышленник получит мастер-пароль? Через заражённую машину? но тогда он получит и второй фактор. И спокойно расшифрует всю базу. Или просто сопрёт данные, когда ты сам расшифруешь базу.


Как на счёт рассмотреть возможность шифрованного хранения БЕЗ МАСТЕР пароля?


Т.е. каждый пароль шифруется своим паролем.
Как пример Trezor password manager. Но он тоже не идеален:
1)автозаполнение работает очень плохо
2)файл с паролями можно забэкапить, но без доступа к dropbox файл невозможно расшифровать.
Посоветует кто альтернативу?

Каждый пароль шифруется своим паролем

И...смысл? У вас просто паролем к сервису становится пароль от пароля. И теперь надо как-то придумывать уникальные пароли для паролей, как то их не забыть ещё....О! А если их куда нибудь запи...так стоп...

И теперь надо как-то придумывать уникальные пароли для паролей, как то их не забыть ещё

Не совсем. Вам не нужно хранить много паролей, вам нужно хранить 1 пароль.
Объясняю как это работает.
1)У вас есть мастерпароль (далее МП), он постоянно хранится в устройстве
2)у вас есть общеизвестная функция от (МП, Х)
3)У вас есть устройство, вычисляющее эту функцию.
Представим что вам нужно расшифровать пароль от УЗ myaccount.
Вы отправляете в устройство "myaccount", оно вычисляет функцию от (МП, myaccount) и возвращает вам пароль к паролю от уз myaccount.

Итого: вы храните только 1 пароль, но шифруете всё разными паролями. Прикольно, да?

И при краже устройства вся защита помножается на ноль?

И эта функция ещё и обязана быть устойчивой к криптоанализу, иначе взломав несколько паролей взломают и все остальные

Резервное копирование как обеспечивать?

Может, ну его нафиг? Энтропия не взламывается, а память дешёвая

И при краже устройства вся защита помножается на ноль?

1)зависит от устройства. Есть с разной защитой. Стоимость взлома ОТ 200 баксов.
2)при краже устройства могут получить только пароль к паролям. Самого файла с паролями у укравшего не будет.
3)МП, который хранится в устройстве можно XORом объединить с 256 бит ключём на micro sd карте. Если у вас украдут устройство без карты(или одну карту), то толку от него 0.

И эта функция ещё и обязана быть устойчивой к криптоанализу, иначе взломав несколько паролей взломают и все остальные

да, но это стандартное требование к ассиметричным крипто алгоритмам

Резервное копирование как обеспечивать?

копируешь файл с зашифрованными паролями куда хочешь.

Может, ну его нафиг? Энтропия не взламывается, а память дешёвая

Предложите реализацию. Хранить пароли, на устройстве которой в примере выше хранит МП? тогда как бэкапить? Регулярно извлекать пароли в открытом виде? а если машина на которой вы это сделаете заражена?

"Если заставить сотрудников использовать в паролях буквы в верхнем и нижнем регистре, цифры и специальные символы, это отрицательно повлияет на безопасность. Некоторые требования к сложности вообще делают невозможным использование надежных и запоминающихся паролей." - это выдержка из рекомендаций Microsoft к парольной политике.

На моей предыдущей работе, сотрудники начали стали чаще забывать пароли и записывать их на бумажку после введения сложной парольной политики с минимальной длиной в 12 символов. Люди просто стали менять одну цифру в пароле, при его истечении.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий