Como no estoy de acuerdo con la conclusión de la mayoría de las respuestas aquí, voy a analizar este problema de una manera ligeramente diferente. Consideremos un par de violaciones y examinemos cuál sería el efecto de tal esquema de contraseña, sin embargo, haré un pequeño cambio en su esquema (ya que su esquema actual es simplemente también simple):
Por ejemplo, si recuerdo tSaF4nWeACVkUU4 como contraseña maestra y uso tSaF4nWeA t CVkUU4 (con en en middle ) como mi contraseña de Twitter y tSaF4nWeA g CVkUU4 (con ag en middle ) como mi contraseña de Google.
Corte de base de datos
La base de datos de usuarios está pirateada y la contraseña con hash está comprometida. La contraseña tiene una alta entropía, por lo que no se romperá por la fuerza bruta. Atacar a otros sitios usando este conocimiento también es imposible.
Corte del sitio
La versión de texto simple de la contraseña está comprometida. Ahora es posible hacer una fuerza bruta simple con alrededor de 3 a 10 intentos realistas en otro sitio antes de que te bloqueen. Usando el esquema propuesto, esto definitivamente se mantendrá incluso bajo un examen relativamente cercano. Recientemente he estado observando cuántos sitios utilizan realmente los tiempos de espera y los bloqueos de cuentas y resulta que muchos sitios no tienen ninguno. Sin protecciones básicas como las de un atacante, se encontrará en la misma situación que se describe a continuación con una sola contraseña de texto sin formato y múltiples hash (aunque la tasa de prueba de contraseñas contra el hash es significativamente más baja a través de un servicio web ).
Hacks de sitios múltiples
Ahora, este esquema solo se vuelve muy débil una vez que un atacante es capaz de atacar una serie de sitios diferentes y luego realizar un ataque dirigido contra ti. En este caso, puede buscar explícitamente las diferencias en la contraseña y, por lo tanto, averiguar su esquema. Algo similar es posible si uno de los piratas informáticos es simplemente un pirateo de la base de datos, ya que puede buscar permutaciones primero en un ataque de fuerza bruta contra el hash ... lo que a su vez llevará al descubrimiento de su esquema. p>
Conclusión
En conclusión, creo que usar un esquema bien diseñado que requiera que se comprometan al menos 3 instancias de contraseña diferentes es suficiente para muchos usos. Solo en caso de que estés esperando un ataque increíblemente dirigido, esto comenzará a convertirse en un problema. Por supuesto, usar contraseñas completamente diferentes es definitivamente más seguro, usar contraseñas completamente diferentes y un administrador de contraseñas es un poco más seguro (dependiendo del administrador de contraseñas y la forma en que lo use), pero esto tiene claras ventajas sobre tener un administrador de contraseñas sin casi todos los inconvenientes de tener un número fijo de contraseñas diferentes.
Y para todos ustedes que afirman que esto es tan simple, inténtenlo (y esto es incluso una versión extremadamente simple con solo dos variables):
- Contraseña comprometida de texto sin formato: Hsx3e8oHSTBT
Sitio: PayPal
Dominio: paypal.com
Empresa: Ebay
Categoría: Finanzas
Importancia: Alta
- Hash comprometido: ab3ba457824c61f052d8cd5e777e518e6cd2ee63
Sitio: Gmail
Dominio: gmail.com
Empresa: Google
Categoría: Correo?
Importancia: alta?
- Hash comprometido: b20b284e7b255d7f8008bcf2a64ad74e0d210e5655539aa71a530939c51482f4
Sitio: Twitter
Dominio: twitter.com
Empresa: Twitter
Categoría: Social
Importancia: Media
Ahora fíjate, el anterior debería ser factible, después de todo, solo pudiste hackear tres sitios diferentes y el esquema no es complejo , pero si solo tienes los dos primeros, no descifrarás el tercero a tiempo antes de que Twitter te bloquee. Si tienes el primero y el tercero, podrías descifrar el segundo, pero es por eso que todavía llamé a esta versión débil. De cualquier manera, con toda esta información, sabes un millón de veces más de lo que cualquier pirata informático alguna vez sabría ... por lo que, como ustedes están atacando este enfoque, esto debería ser un paseo por el parque.
De cualquier manera, la respuesta es Hsx3e8 (primera letra - 1) [HS] (si es de alta seguridad) TBT , ahora imagínese mezclando categorías o esquemas de letras más complejos o cualquier otra cosa que desee. Por ejemplo, en lugar de los tres anteriores, eche un vistazo a las versiones de texto sin formato: GOpwYjbm2vX , GOp24WYjBmvX , gOpWY12jbmvY (eso es incluso más complejo que mi propio esquema aunque: P)