密碼介紹
密碼是我們日常數位生活的重要組成部分。 我們使用它們來保護自己帳戶、設備和祕密。 儘管密碼常常是我們與挖取我們私人資訊的對手之間僅有的唯一阻隔,但人們並未對密碼有充分的考量,導致人們使用的密碼很容易被猜到或強力破解。
最佳實踐¶
每項服務各選用不同的獨特密碼¶
想像一下,您在各個不同的網路服務註冊時都使用同一組電子郵件和密碼。 如果其中一個服務提供商懷有惡意,或者其服務發生資料洩露,以未加密格式暴露了您的密碼,那麼不良行為者只需嘗試跨多個流行服務的電子郵件和密碼組合,就可輕易得手。 密碼強度已無關緊要,因為對手已經打開它了。
這稱為 憑證填充,是最常見帳戶被不良行為者破壞的方式之一。 為了避免這種情況,請確保您永遠不會重複使用密碼。
使用隨機生成的密碼¶
您 不應該 僅靠自己去想出好密碼 ;建議使用充足熵量的隨機產生密碼randomly generated passwords 或 diceware 口令密語 ,以保護裝備和帳戶的安全。
我們所推薦的 密碼管理器 都內建密碼生成器。
輪換密碼¶
應避免經常更改必須記住的密碼(例如密碼管理器的主密碼) ,除非有理由相信它已被破壞,否則頻繁更改它往往會使您面臨忘記密碼的風險。
對於無需記住的密碼(例如存儲在密碼管理器中的密碼)時,如果您的 威脅模型 需要它,建議每隔幾個月查看一次重要帳戶(特別是沒使用多因素身份驗證的帳戶)並更改其密碼,以防它們在尚未公開的資料洩露中遭到破壞。 大多數密碼管理器可為密碼設定到期日期,以便更容易管理。
檢查資料洩露
如果您的密碼管理器可以檢查密碼是否已被破壞,請務必檢查並立即更改可能已暴露在資料外洩的密碼。 或者,您可以在 news aggregator的幫助下關注 Have I Been Pwned 最新資料外洩情報。
建立強密碼¶
密碼¶
許多服務對密碼施加了某些標準,包括最小或最大長度,以及可以使用哪些特殊字符(如果有的話)。 您應該利用密碼管理器內建的密碼生成器來創建夠長、複雜的密碼,只要服務允許,最好是混合大寫和小寫字母、數字和特殊字符搭配。
若需要一個記得住的密碼,建議採用 diceware 口令密語。
Diceware 口令密語¶
Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶,但很難猜測。
當您需要記憶或手動輸入憑證時,例如密碼管理員的主密碼或設備的加密密碼, Diceware 口令密語是個好選擇。
舉一個 Diceware 口令密語的例子 viewable fastness reluctant squishy seventeen shown pencil
。
使用骰子來產生一組 diceware 口令密語,請按照以下步驟:
Note "備註"
這裏的說明假設您正使用 EFF的大型單詞清單 來生成密語,每個單詞需要骰子滾動五次。 其他單詞列表的單詞其骰子滾動次數不一,且可能需要不同單詞數量來達成相同的熵。
-
將1~6 骰子滾動五次,記下每次出現的數字。
-
例如,假設您滾動了
2-5-2-6-6
。 瀏覽 EFF 大型單字清單,找出與25266
對應的單字。 -
你會得到單詞
encrypt
。 把這個詞寫下來。 -
重複相同手續,直到您的口令密語達到足夠的單詞,請用空格分隔單詞。
重要
你 不應 重新滾動單詞,以取得自己喜好的單詞組合。 這個過程應該是完全隨機的。
如果您手邊沒有或不想使用真正的骰子,可利用密碼管理器內建密碼生成器,因為大多數密碼生成器除了普通密碼之外還可以選擇生成 diceware 口令密語。
建議使用 EFF 的大型單詞清單 來生成 diceware 口令密語,因為它提供與原始列表完全相同的安全性,同時更容易記憶的單詞。 如果不想要使用英文密語,也有 其他語言的單詞清單。
diceware 口令密語的熵和強度的說明
為了證明 diceware 密語的強度,我們將使用前面提到的七個單詞密語(viewable fastness reluctant squishy seventeen shown pencil
)和 EFF 的大型單詞列表作例子。
判斷 diceware 口令密語強度的衡量標準是確定它有多少熵。 Diceware 密碼短語中每個單字的熵計算如下 密碼短語的整體熵計算如下:
因此,上述列表中的每個單字都會產生約 12.9 位元的熵(),從它衍生出的七字密碼有約 90.47 位元的熵().
EFF 的大型單字清單包含 7776 個獨特單字。 要計算可能的密碼短語的數量,要做的就是 ,或者在我們的例子中, .
讓我們從這個角度來看:使用 [EFF 的大型單詞列表](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) 的七個單詞的口令密短大約有1,719,070,799,748,422,500,000,000 種組合。
平均而言,至少要嘗試所有可能組合的一半來猜測您的密語。 考慮到這一點,即使對手每秒能夠猜測~ 1,000,000,000,000 次,他們仍然需要~ 27,255,689 年來猜出您的密語。 即使以下情況屬實,也是如此:
- 對手知道您使用 diceware 方法。
- 對手知道您所使用的具體單詞清單。
- 對手知道您的密語包含多少個單詞。
總而言之, diceware 口令密語是最佳選擇,當您需要既容易記住 又 非常強大的東西。
儲存密碼¶
密碼管理器。¶
儲存密碼的最佳方式是使用密碼管理器。 可將密碼存儲在檔案或雲端,使用單個主密碼保護與開啟它們。 這樣,您只需要記住一個強大的密碼,就可以訪問其餘密碼。
有許多好的選項可參考,不管是雲端和本地設備安裝。 選擇任一推薦的密碼管理器,利用它為所有帳戶建立強密碼。 建議利用至少七個單詞的 diceware 口令密語 來保護密碼管理器的安全。
Warning "不要將密碼和 TOTP 令牌放在同一個密碼管理器中
當使用 TOTP 代碼作為 多因素驗證 時,最好的安全措施是將 TOTP 代碼保存在 分開的應用程序 中。
將您的 TOTP 令牌存儲在與密碼相同的位置,雖然方便,但假若對手可以存取密碼管理器,則帳戶安全驗證則減少為單一因素。
此外,我們不建議把一次性修復代碼存在密碼管理器。 它們應分開儲存,例如放在離線儲存設備的加密容器中。
備份¶
您應該將密碼備份 加密 在 數個儲存裝置或雲端儲存服務。 如果您主要裝置或正在使用的服務出問題,這可以幫助您存得密碼。
您正在查看 Privacy Guides 的 英文 版本,由我們在 Crowdin 上出色的團隊翻譯。如有您發現錯誤,或在此頁面上看到任何未翻譯的部分,請考慮提供幫助! 訪問 Crowdin
You're viewing the 英文 copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!