El uso compartido de contraseñas funciona hasta que un sitio se ve comprometido o hasta que te están robando con éxito. En ese momento, estás en problemas.
El atacante ahora conoce su nombre de usuario, que probablemente también usará en otro sitio, así como y (un hash con sal de? ¡ojalá !?) su contraseña. Con un poco de suerte, logran descifrar la contraseña real del hash, ahora estás realmente en problemas, ya que esa misma contraseña funciona en muchos sitios. En cualquier caso, incluso si no tienen éxito en encontrar otro sitio donde lo usaste, la contraseña entrará en su diccionario de contraseñas conocidas. Si nada más, hace que la búsqueda de fuerza bruta sea un poco menos fuerza bruta la próxima vez.
En el caso de haber sido robado con éxito, no ha puesto una cuenta en juego, sino muchas.
Escribir contraseñas en papel es malo (aunque admito que lo he hecho durante algunas décadas), memorizarlas es más seguro pero en realidad no funciona tan bien. Diablos, incluso olvido el PIN de 4 dígitos en mi tarjeta bancaria porque solo lo necesito una vez al año. Imagínate lo bien que puedes recordar una cadena de 12 caracteres aleatoriamente razonable.
Mientras esté involucrada una computadora, realmente no le cuesta nada hacer las cosas correctamente. Por ejemplo, KeePass junto con la extensión web Kee (funciona en varios navegadores de alto perfil) generará, y recordará, contraseñas suficientemente sólidas para cada sitio individual Y, dentro de un navegador, esta combinación es una configuración "simplemente funciona". Nunca te preocupes de nuevo, nunca vuelvas a perder un pensamiento en ese problema. También funciona con otros programas (que no son de navegador), solo un poco menos cómodos (copiar y pegar, sin autocompletar).
Las contraseñas generadas son de una calidad mucho mejor que cualquier contraseña que pueda generar usted mismo o que pueda recordar con éxito. Por lo tanto, esto no solo resuelve el problema de uso compartido, sino que también hace que no sea viable forzar la contraseña. A menos que, por supuesto, el CIO de un sitio en particular sea un completo idiota, como es el caso de, por ejemplo, El portal de mi seguro de salud (Axa). Si bien insisten en la identificación postal para una seguridad súper extra, rechazan una contraseña aleatoria de 256 bits, insisten en reglas tontas y tienen un analizador que aún rechaza algunas contraseñas que cumplen con sus reglas estúpidas. Así que terminaste, lo adivinaste, el 50% de los usuarios que eligen Fuckyou!1
. Lo cual, adivinaste correctamente, cumple con sus estúpidas reglas.
Pero, ay, hay cosas que no puedes cambiar. Sin embargo, debe abordar el problema que puede cambiar.