アカウント名:
パスワード:
残るはユーザーが各自設定してるマスターパスワード1つだけで攻撃者が「こいつを攻撃すると」と狙いを定めて、マスターパスワードが弱かったらもう丸裸って事なのかな。
自分は1password使ってるけど、そこのマスターパスワード(的なもの)は正直弱いんだよね。だってブラウザで開く度に毎回入力してるし、そこに複雑なの覚えてらんない。(まあそこだからこそ頑張って複雑にしろって話だとは思うけど)
手打ちするパスワードは pwmake 64 (リスク低) か pwmake 80 (リスク高) で作ってるな128/256bit みたいなガチ勢ではないけど、現実的には十分すぎるほど安全(計算速度が異様に進歩しない限り)こんな感じのパスワードを作ってくれるpwmake 64: .yBEb8@hegLoNKpwmake 80: bYJ0nvYxp@n!eM6eN
作った日に百回くらいタイプして、その後一週間くらい毎日手打ちを継続すれば、まあ覚えられる
語呂による暗記術を使えばすぐだよ。受験生時代とか、年寄りなら口頭で電話番号を聞いて覚えるとかやったろ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
目玉の数さえ十分あれば、どんなバグも深刻ではない -- Eric Raymond
要するに (スコア:0)
残るはユーザーが各自設定してるマスターパスワード1つだけで
攻撃者が「こいつを攻撃すると」と狙いを定めて、マスターパスワードが弱かったらもう丸裸って事なのかな。
自分は1password使ってるけど、そこのマスターパスワード(的なもの)は正直弱いんだよね。
だってブラウザで開く度に毎回入力してるし、そこに複雑なの覚えてらんない。
(まあそこだからこそ頑張って複雑にしろって話だとは思うけど)
Re: (スコア:0)
手打ちするパスワードは pwmake 64 (リスク低) か pwmake 80 (リスク高) で作ってるな
128/256bit みたいなガチ勢ではないけど、現実的には十分すぎるほど安全(計算速度が異様に進歩しない限り)
こんな感じのパスワードを作ってくれる
pwmake 64: .yBEb8@hegLoNK
pwmake 80: bYJ0nvYxp@n!eM6eN
作った日に百回くらいタイプして、その後一週間くらい毎日手打ちを継続すれば、まあ覚えられる
Re:要するに (スコア:0)
語呂による暗記術を使えばすぐだよ。受験生時代とか、年寄りなら口頭で電話番号を聞いて覚えるとかやったろ。