Lo que has hecho es incorporar un algoritmo de aleatorización como parte de tu secreto general. Pero los algoritmos de aleatorización no son necesariamente un cifrado fuerte. Son más como rompecabezas, y generalmente pueden ser resueltos por un atacante dedicado con suficiente habilidad, muestras y motivación. (Para muchos ejemplos de personas que resuelven este tipo de problemas solo por diversión, visite puzzles.stackexchange.com.) Esto deja todas sus contraseñas vulnerables a los sitios más débiles que visita, no a los sitios bancarios más sólidos. .
Ejemplo
Supongamos primero que hay atacantes que tienen las habilidades. Imagina a un matemático desempleado y a quien resuelve rompecabezas, viviendo en un país que está en crisis, sin perspectivas de trabajo y nada mejor que hacer. A continuación, démosle algo de motivación para atacarte: el atacante aprende a través de un alarde en Facebook que tienes suficiente dinero en tu cuenta de jubilación para comprar dos Lamborghinis. Y ahora mismo, con esta pregunta, le acabas de decir que usas un algoritmo para obtener todas tus contraseñas. Busca más información sobre usted siguiendo #SOreadytohelp en Twitter. Encuentra que trabajas en Metacortex, y un poco más de Google revela que Metacortex aloja las cuentas de jubilación de los empleados en retirementfundservices.com. Así que ahora, lo único que se interpone en el camino del ladrón de tus millones es obtener suficientes muestras para romper tu algoritmo.
No conozco tu algoritmo en particular, pero cualquier cosa lo suficientemente simple como para mantenerte en tu cabeza y aplicar rápidamente para obtener una contraseña probablemente no sobrevivirá a nuestro atacante si tiene tres muestras; y le gustaría un cuarto para probar su teoría. Obviamente, más muestras lo ayudarán a resolver el rompecabezas más rápido y con más confianza.
La cantidad de muestras necesarias para descifrar su algoritmo es muy importante para su seguridad, ya que su seguridad personal ahora depende de la seguridad total de todos los sitios donde utiliza este algoritmo, incluido el más débil. Pero a menos que también seas matemático y solucionador de acertijos, no sabrás personalmente cuál es ese número realmente. ¿Son las tres? ¿Cinco? Si personalmente necesitas 20 muestras para averiguarlo, eso no garantiza que todos los atacantes también necesiten 20 muestras para aplicar ingeniería inversa a tu algoritmo; hay muchas personas inteligentes por ahí.
Suponiendo que el atacante solo necesita cuatro muestras, eso significa que solo tiene que irrumpir en los cuatro sitios más débiles que visite. O digamos que previamente se registró con Adobe, Sony y Xbox, y todas esas contraseñas terminaron en pastebin. Ahora solo necesita una muestra más. (Esperemos que no te hayas registrado también en Ashley Madison). Tal vez el atacante te sigue buscando y descubre que te gusta criar conejos como pasatiempo, y encuentra tus cuentas en rabbit-breeder.org y hobby-rabbit-breeding.com . No puedes culparlos por no ser sitios de alta seguridad, porque no tienen ninguna razón para pensar que están protegiendo algo serio como las cuentas bancarias. Ataca al primero, pero no tienen vulnerabilidades fáciles. Ataca al segundo con una simple inyección de SQL y recupera tu contraseña.
Una vez que se han robado suficientes muestras, el atacante realiza el análisis fuera de línea, sin proporcionar evidencia externa de éxito o fracaso. Simplemente se levanta una mañana, verifica el saldo de su jubilación y descubre que su dinero ha sido transferido a un banco extranjero.
Alternativas
Ya has considerado un administrador de contraseñas creado específicamente para este fin, que sigue siendo la mejor recomendación que puedes recibir.
Considera una herramienta de hardware, como Yubikey o Mooltipass; algo que puede llevar, y que se sincroniza con su administrador de contraseñas en línea.
También puede usar exitosamente su sistema propuesto al separar su riesgo en categorías. Los sitios de bajo riesgo, como rabbit-breeder.com, obtienen una contraseña maestra. Los sitios de riesgo medio, dondequiera que use una tarjeta de crédito, obtienen una contraseña maestra diferente. Los sitios de alto riesgo, donde sea que tenga acceso bancario, cada uno obtiene su propia contraseña única de 15 caracteres. Así que ahora solo tiene que recordar algunas contraseñas, tener buena seguridad y no necesita una herramienta incómoda.