mboost-dp1

FinalKey
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Using the FinalKey on a known compromised system is of course not encouraged, don't use compromised systems, if you suspect you have a virus, it's time to re-install, if you suspect a public system may use a keylogger or other software, destroy the system, or at least refrain from using it.
That being said, in the case where a FinalKey is connected to a compromised system, the only information that can be obtained is the accounts being used. Obviously, if you log-in to facebook on a PC with some sort of survailence software, your facebook-credentials are going to be recorded, and that is of course also true for your FinalKey.
Taget fra hans hjemmeside.
Det ser ikke ud til at være ment som en modsvar til komprimerede systemer.
Den er da billigere og mere kompakt end Mooltipass fra Hackaday, men jeg kan bedre lide Mooltipass' udseende.
Kræver den netop ikke at man har et program installeret til at vælge hvilket password den skal "skyde" afsted?
Jeg kan bedst lide plug-in tilgangen til browsere, da man slipper for at skulle vælge hvilken side/konto man vil have user/pass for.
Dette gør, at den angiveligt virker med alle eksisterende programmer, og hverken kræver browser plug-in eller specielt software installeret på computeren.
Kræver den netop ikke at man har et program installeret til at vælge hvilket password den skal "skyde" afsted?
Jeg kan bedst lide plug-in tilgangen til browsere, da man slipper for at skulle vælge hvilken side/konto man vil have user/pass for.
#1 & 2
Det er ganske rigtigt, en keylogger vil opfange både master-passworded og de konti der bliver logget ind på. Dog er der den ekstra sikkerhed at selve kode-databasen ikke kan tilgås fra computeren, derfor afsløres kun de konto der bliver brugt på den kompromitterede computer.
På et eller andet tidspunkt i login-forløbet er det nødvendigt at brugernavn/adgangskode indsættes i browserens tekst-felter i klar-tekst, med mindre man benytter en teknologi som FIDO.
#3
Både og, den kan bruges med f.eks. minicom og screen, der kommer pre-installeret i OSX og er standard-software i de fleste Linux distributioner. Windows brugere kan bruge f.eks. hyper-terminal eller putty som også er ret almindeligt anvendte programmer. Udover det kan man vælge at bruge et dedikeret program, men det er ikke et krav.
#4
Nu er det jo en OpenSource ting som jeg ikke tjener ret meget på, jeg giver både bygge-instruktioner og software ud gratis. Jeg ved ikke hvordan du forestiller dig at nyheder om nye teknologier og produkter kommer ud i medierne, men jeg lover dig at marketing budgetterne har en helt særlig sektion for at få det til at ske. Jeg har lavet en ting som jeg syntes er en god idé, og som jeg mener er relevante nyheder for rigtige nørder, og så har jeg ladet det være op til crewet om de vil bringe nyheden.
#5
Næsten, men ikke helt, FIDO systemet er ret genialt, men det kræver implementering i den software hvor det skal bruges. Ideen med FinalKey er mere simplistisk, det er blot en manager der virker som et keyboard og samtidig er transportabel og fungere ofline.
Det er ganske rigtigt, en keylogger vil opfange både master-passworded og de konti der bliver logget ind på. Dog er der den ekstra sikkerhed at selve kode-databasen ikke kan tilgås fra computeren, derfor afsløres kun de konto der bliver brugt på den kompromitterede computer.
På et eller andet tidspunkt i login-forløbet er det nødvendigt at brugernavn/adgangskode indsættes i browserens tekst-felter i klar-tekst, med mindre man benytter en teknologi som FIDO.
#3
Både og, den kan bruges med f.eks. minicom og screen, der kommer pre-installeret i OSX og er standard-software i de fleste Linux distributioner. Windows brugere kan bruge f.eks. hyper-terminal eller putty som også er ret almindeligt anvendte programmer. Udover det kan man vælge at bruge et dedikeret program, men det er ikke et krav.
#4
Nu er det jo en OpenSource ting som jeg ikke tjener ret meget på, jeg giver både bygge-instruktioner og software ud gratis. Jeg ved ikke hvordan du forestiller dig at nyheder om nye teknologier og produkter kommer ud i medierne, men jeg lover dig at marketing budgetterne har en helt særlig sektion for at få det til at ske. Jeg har lavet en ting som jeg syntes er en god idé, og som jeg mener er relevante nyheder for rigtige nørder, og så har jeg ladet det være op til crewet om de vil bringe nyheden.
#5
Næsten, men ikke helt, FIDO systemet er ret genialt, men det kræver implementering i den software hvor det skal bruges. Ideen med FinalKey er mere simplistisk, det er blot en manager der virker som et keyboard og samtidig er transportabel og fungere ofline.
fennec (1) skrev:Siden den simulere et keyboard, burde en software keylogger fange brugernavn og password. Så helt sikkert er den ikke.
Men alt i alt er det da et skridt frem, da de netop forhindre flere andre typer angreb. Kunne godt finde på at lave en selv...
Laver den ikke bare en copy pasta funktion? Det eneste keyboard indput som kommer der er [ctrl]+[v]
naggert (7) skrev:Laver den ikke bare en copy pasta funktion? Det eneste keyboard indput som kommer der er [ctrl]+[v]
Vil det ikke kræve at den har placeret kodeordet i computeren hukommelse. En Ctrl+V indsætter jo noget fra computerens egen hukommelse.
DusteD (6) skrev:Jeg ved ikke hvordan du forestiller dig at nyheder om nye teknologier og produkter kommer ud i medierne, men jeg lover dig at marketing budgetterne har en helt særlig sektion for at få det til at ske.
Jamen undskyld, så er det nok bare mig der ville have det dårligt hvis jeg postede en nyhed omkring mine egne produkter på newz.
Jeg har bare svært ved at se at det er en nyhed ("Nyhedsværdien af de indsendte nyheder bør ikke være ældre end 3 dage.") når den var featured på HAD for over ét år siden + HG, og så virker det mere som et forsøg på at promovere et produkt.
#12
Der er ingen grund til at undskylde , der skal være plads til alles meninger.
Det er rigtigt at den gamle website var på hackaday, det var en website jeg havde smækket op som en manual/vise-til-venner ting, fordi jeg havde givet nogle keys ud og andre havde bygget den. Jeg formoder at en fra irc havde fundet den værdig til HAD, men det var ikke mig.
Jeg har arbejdet på softwaren og det nye website siden, og postede linket her på newz dagen efter det nye website kom online, da jeg syntes at det hele nu var nået et niveau hvor det var værd at vise til verden.
Jeg skammer mig ikke over at gøre opmærksom på at jeg har lavet en ting, som jeg syntes er en god idé og som jeg tror kan hjælpe andre end mig selv, hvis du brænder inde med noget, så må du gerne skrive en privat besked til mig, så skal jeg nok poste det på newz.dk for dig. :)
Der er ingen grund til at undskylde , der skal være plads til alles meninger.
Det er rigtigt at den gamle website var på hackaday, det var en website jeg havde smækket op som en manual/vise-til-venner ting, fordi jeg havde givet nogle keys ud og andre havde bygget den. Jeg formoder at en fra irc havde fundet den værdig til HAD, men det var ikke mig.
Jeg har arbejdet på softwaren og det nye website siden, og postede linket her på newz dagen efter det nye website kom online, da jeg syntes at det hele nu var nået et niveau hvor det var værd at vise til verden.
Jeg skammer mig ikke over at gøre opmærksom på at jeg har lavet en ting, som jeg syntes er en god idé og som jeg tror kan hjælpe andre end mig selv, hvis du brænder inde med noget, så må du gerne skrive en privat besked til mig, så skal jeg nok poste det på newz.dk for dig. :)
DusteD (6) skrev:Det er ganske rigtigt, en keylogger vil opfange både master-passworded og de konti der bliver logget ind på. Dog er der den ekstra sikkerhed at selve kode-databasen ikke kan tilgås fra computeren, derfor afsløres kun de konto der bliver brugt på den kompromitterede computer.
Det er vel på ingenvis en "extra" sikkerhed.
Du mister login info på alle de services du logger ind på, uanset om du bruger denne dingenot eller ej?
#13 DusteD,
I mine øjne er nyheden, reklamen om man vil, absolut ikke malplaceret, men der mangler lige en disclaimer i bunden, hvor der står, at du er tilknyttet produktet.
Så hellere en sådan IT-relevant reklame, fremfor fuldskærmsreklamer for trusseindlæg og bleer :)
I mine øjne er nyheden, reklamen om man vil, absolut ikke malplaceret, men der mangler lige en disclaimer i bunden, hvor der står, at du er tilknyttet produktet.
Så hellere en sådan IT-relevant reklame, fremfor fuldskærmsreklamer for trusseindlæg og bleer :)
#14
Det er rigtigt, du mister info på alle de services du logger på :)
Forskellen er blot, at du ikke kan miste info til dem du ikke logger på, det kan man med software baserede managers hvor har en database på din pc (den er dog også krypteret, men da master passwordet blev givet da den blev låst op, har du også lige givet den.)
#15
Du har en pointe dér, det vil jeg tage til efterretning hvis det skulle blive relevant i fremtiden. Det var nu ikke ment som reklame, og jeg har ingen planer om at blive rig på det, tænkte bare at det var noget folk måske finde interessant. :)
Det er rigtigt, du mister info på alle de services du logger på :)
Forskellen er blot, at du ikke kan miste info til dem du ikke logger på, det kan man med software baserede managers hvor har en database på din pc (den er dog også krypteret, men da master passwordet blev givet da den blev låst op, har du også lige givet den.)
#15
Du har en pointe dér, det vil jeg tage til efterretning hvis det skulle blive relevant i fremtiden. Det var nu ikke ment som reklame, og jeg har ingen planer om at blive rig på det, tænkte bare at det var noget folk måske finde interessant. :)
DusteD (16) skrev:Forskellen er blot, at du ikke kan miste info til dem du ikke logger på, det kan man med software baserede managers hvor har en database på din pc
Jeg har nu også altid ment, at folk der gemmer deres passwords på computeren er de største idioter i verden.
For mig, som ikke er så dum, ville denne løsning være en svækkelse af sikkerheden.
Det er en Belejligheds dingenot, det er vi vel enige om?
#17
Hvis du har 2 eller 3 adgangskoder, og en virkelig god hukommelse, så ja.
Som du ved, er unikke adgangskoder et krav, hvis et site bliver kompromitteret er koden det også og vil inden længe finde vej til diverse dictionaries og dens hashes vej til diverse rainbowtables, og variationer af eksisterende adgangskoder er mere sårbare overfor nogle af de mere sofistikerede brute-force angreb.
FinalKey tillader dig altid at have unikke adgangskoder i den maksimalt tilladte længde, her er et par eksempler.
en 179 tegns kode
M!AlxZQI3yLW8='EYV0NP["pc_ +GWf,dUJS ]mTx9W-EZTm\ss]rOd%#33-1J ZAAMgjjn,-_%<5uxO/[7Ge.gm=I[i63nTI{fLQi8wL9}ITLqhl&"inKmb#sT),7cAwPo<,kB:2pyREmv0!G@0q5vgs[43sXPHr{cP%5d|N+sc7tVni!y
en 32 tegns kode
Qc1eb@J4OD0|I,Iv Jld +qqH=#JHS+:
en 16 tegns kode
kLib6@CMuqE)oHVF
På min egen har jeg 141 forskellige logins, jeg ville aldrig have haft en chance for at bruge sikre koder i det omfang, før brugte jeg bare en "standard" kode til alt det ligegyldige, en mere sikker kode til Steam, og to mere sikre til email og netbank.
Hvis du har 2 eller 3 adgangskoder, og en virkelig god hukommelse, så ja.
Som du ved, er unikke adgangskoder et krav, hvis et site bliver kompromitteret er koden det også og vil inden længe finde vej til diverse dictionaries og dens hashes vej til diverse rainbowtables, og variationer af eksisterende adgangskoder er mere sårbare overfor nogle af de mere sofistikerede brute-force angreb.
FinalKey tillader dig altid at have unikke adgangskoder i den maksimalt tilladte længde, her er et par eksempler.
en 179 tegns kode
M!AlxZQI3yLW8='EYV0NP["pc_ +GWf,dUJS ]mTx9W-EZTm\ss]rOd%#33-1J ZAAMgjjn,-_%<5uxO/[7Ge.gm=I[i63nTI{fLQi8wL9}ITLqhl&"inKmb#sT),7cAwPo<,kB:2pyREmv0!G@0q5vgs[43sXPHr{cP%5d|N+sc7tVni!y
en 32 tegns kode
Qc1eb@J4OD0|I,Iv Jld +qqH=#JHS+:
en 16 tegns kode
kLib6@CMuqE)oHVF
På min egen har jeg 141 forskellige logins, jeg ville aldrig have haft en chance for at bruge sikre koder i det omfang, før brugte jeg bare en "standard" kode til alt det ligegyldige, en mere sikker kode til Steam, og to mere sikre til email og netbank.
Nu har jeg ikke ligefrem 141 forskellige logins. Jeg har nok i nærheden af 30, og måske min hukommelse er god, for jeg kan da huske alle passwords. Det kan lige tage et minut at huske det i dagene efter en password skift.
Jeg vil da give dig ret i, at mod bruteforce angreb er din dingenot en øget sikkerhed i forhold til længden på mine passwords, men ved de sidder der kræver et "sikkert" login, er passworded alligevel den svageste del af sikkerheden.
Jeg er ikke voldsomt bekymret for et bruteforce af mine passwords, da jeg alligevel skal bruge en sms-besked/random key/etc for at logge ind. Første gang et forkert password, eller det rigtige, bliver brugt af andre end mig selv, ved jeg det inden for ca 45 sekunder, og kan låse kontoen.
Det jeg er bange for derimod, er at rende rundt med en liste af alle mine passwords, som en eller anden tricktyv kan aflure.
Din dingenot er jo ikke mere sikker en det gængse dankort, men gemmer på meget større værdi.
TL;DR: Kan din login info bruteforces, er sikkerheden for dårlig, uanset hvor længe det bruteforce ville tage
Jeg vil da give dig ret i, at mod bruteforce angreb er din dingenot en øget sikkerhed i forhold til længden på mine passwords, men ved de sidder der kræver et "sikkert" login, er passworded alligevel den svageste del af sikkerheden.
Jeg er ikke voldsomt bekymret for et bruteforce af mine passwords, da jeg alligevel skal bruge en sms-besked/random key/etc for at logge ind. Første gang et forkert password, eller det rigtige, bliver brugt af andre end mig selv, ved jeg det inden for ca 45 sekunder, og kan låse kontoen.
Det jeg er bange for derimod, er at rende rundt med en liste af alle mine passwords, som en eller anden tricktyv kan aflure.
Din dingenot er jo ikke mere sikker en det gængse dankort, men gemmer på meget større værdi.
TL;DR: Kan din login info bruteforces, er sikkerheden for dårlig, uanset hvor længe det bruteforce ville tage
#20
Jeg må sige at jeg er uenig, både praktisk og teoretisk. Nu har du jo kun en 4^10 kode på dit dankort, ikke en (i værste tilfælde 32^96) og hvis du bruger "scramble" en 32^255 lang kode og der er altså en vis forskel :) Selve krypteringsalgoritmen er AES ved 256 bit og unikke initierings vektorer, og den er mig bekendt stadig ikke blevet brudt.
Naturligvis siger jeg ikke at FinalKey er helt sikker, det er der ikke noget der er, men den er orders of magnitude mere sikker end mange af alternativerne.. FIDO er mere sikkert, mindre flexibelt, men absolut det sikreste du kommer i nærheden af. :)
Det er noget værre pjat, alt kan bruteforces, det er bare et spørgsmål om tid
Jeg må sige at jeg er uenig, både praktisk og teoretisk. Nu har du jo kun en 4^10 kode på dit dankort, ikke en (i værste tilfælde 32^96) og hvis du bruger "scramble" en 32^255 lang kode og der er altså en vis forskel :) Selve krypteringsalgoritmen er AES ved 256 bit og unikke initierings vektorer, og den er mig bekendt stadig ikke blevet brudt.
Naturligvis siger jeg ikke at FinalKey er helt sikker, det er der ikke noget der er, men den er orders of magnitude mere sikker end mange af alternativerne.. FIDO er mere sikkert, mindre flexibelt, men absolut det sikreste du kommer i nærheden af. :)
Hængerøven (20) skrev:TL;DR: Kan din login info bruteforces, er sikkerheden for dårlig, uanset hvor længe det bruteforce ville tage
Det er noget værre pjat, alt kan bruteforces, det er bare et spørgsmål om tid
DusteD (21) skrev:og den er mig bekendt stadig ikke blevet brudt.
Hvad stopper mig fra at se dig over skulderen og aflure dit password til dingenoten og derefter stjæle dingenoten?
Hvis du kan åbne alle dine konti med den dims og et hovedpassword, så kan jeg også!
DusteD (21) skrev:Det er noget værre pjat, alt kan bruteforces, det er bare et spørgsmål om tid
Mig bekendt er det svært at bruteforce en brugerkonti som kræver at man besvare en henvendelse igennem en tredjepart, per login forsøg.
Du kan lige præcis forsøge en gang på min netbank, og du er låst ude. Det indebære dog at du som udgangspunkt kender mit brugernavn.
Men bruteforced bliver den aldrig
Hængerøven (22) skrev:Hvad stopper mig fra at se dig over skulderen og aflure dit password til dingenoten og derefter stjæle dingenoten?
Hvis du kan åbne alle dine konti med den dims og et hovedpassword, så kan jeg også!
Jeg kan komme på et par forskellige ideer, jeg medgiver at det ville være mere sikkert at have sine passwords i hovedet, men det er ikke alle der har den mulighed, jeg har i hvert fald ikke ^_^ Dernæst gør du dig jo kriminel hvis du stjæler den + jeg ville vidde at der var en chance for at mine data var blevet kompromitterede.
Hvis du leder efter en løsninge der er mere sikker end at have koderne i hovedet, så kig på U2F, men det er slet ikke den usecase jeg ville løse. :)
DusteD (23) skrev:Dernæst gør du dig jo kriminel hvis du stjæler den
Åh nej dog :)
DusteD (23) skrev:jeg ville vidde at der var en chance for at mine data var blevet kompromitterede.
Sandt, men med 141 steder du skal henvende dig til, har jeg jo rigeligt med tid til at opnå noget.
Min pointe er bare, at i et eller andet omfang, er det super duper usikkert at have en liste med sine passwords og bruger konti, om så man har den på en dingenot.
#24
Tja, jeg er ikke enig i at det er "super duper" usikkert, al sikkerhed er et kompromis, om det så er på mængden eller længden af koder eller om det er på måden hvorpå de opbevares.
Hvis nogen virkelig gerne vil have dine koder, en nøddeknækker på en tommelfinger gør underværker. ;)
Tja, jeg er ikke enig i at det er "super duper" usikkert, al sikkerhed er et kompromis, om det så er på mængden eller længden af koder eller om det er på måden hvorpå de opbevares.
Hvis nogen virkelig gerne vil have dine koder, en nøddeknækker på en tommelfinger gør underværker. ;)
DusteD (25) skrev:Hvis nogen virkelig gerne vil have dine koder, en nøddeknækker på en tommelfinger gør underværker.
Yeah, men hvor tit ser vi nøddeknækkere på tommelfingere i forhold til tricktyve der aflure passwords når de går efter dit dankort? :)
Sandsynligheden for at sådan en dingenot bliver et mål for tricktyve stiger jo i omfang med dens popularitet :)
#26
Jeg tror det er noget der ligner 1:1 (hvor begge chancer er ret små, så igen, man ved jo ikke hvad der sker rundt omkring på diverse militærbaser), men ja, det var et bud på at løse problemet, det er jo helt op til den enkelte hvordan de vælger at tackle det. :P
Naturligvis er det sikreste at bruge lange og sikre koder og huske på dem, der er intet argument der, men, well, that's not how I did it :P
Jeg tror det er noget der ligner 1:1 (hvor begge chancer er ret små, så igen, man ved jo ikke hvad der sker rundt omkring på diverse militærbaser), men ja, det var et bud på at løse problemet, det er jo helt op til den enkelte hvordan de vælger at tackle det. :P
Naturligvis er det sikreste at bruge lange og sikre koder og huske på dem, der er intet argument der, men, well, that's not how I did it :P
@DusteD og Hængerøven
Jeres samtale her i tråden afslører, at ingen af jer ved ret meget om, hvordan cyberkriminelle opererer. Jeg er på ingen måde ekspert selv, men jeg har undersøgt fænomenet.
For det første er det kun amatører, der brute forcer noget som helst. Den kriminelles vigtigste formål er at forblive uopdaget, og der er ikke noget som brute forcing, der råber: "Se hvad jeg laver!"
Kriminelle opnår adgang til login oplysninger ved at; hacke hjemmesider med dårlig sikkerhed (plaintext passwords, Sony for at nævne én virksomhed), installerer keylogger/malware på din PC, phishing (f.eks. "gratis" hjemmesider, hvor du opretter en account, mv.).
Det er klart at sikkerheden forbedres, når man anvender forskellige brugernavne og adgangskoder på forskellige hjemmesider, men at anvende komplekse adgangskoder over simple er kun minimalt mere sikkert, da ingen brute forcer adgangskoder i virkeligheden (det er spild af tid).
Jeres samtale her i tråden afslører, at ingen af jer ved ret meget om, hvordan cyberkriminelle opererer. Jeg er på ingen måde ekspert selv, men jeg har undersøgt fænomenet.
For det første er det kun amatører, der brute forcer noget som helst. Den kriminelles vigtigste formål er at forblive uopdaget, og der er ikke noget som brute forcing, der råber: "Se hvad jeg laver!"
Kriminelle opnår adgang til login oplysninger ved at; hacke hjemmesider med dårlig sikkerhed (plaintext passwords, Sony for at nævne én virksomhed), installerer keylogger/malware på din PC, phishing (f.eks. "gratis" hjemmesider, hvor du opretter en account, mv.).
Det er klart at sikkerheden forbedres, når man anvender forskellige brugernavne og adgangskoder på forskellige hjemmesider, men at anvende komplekse adgangskoder over simple er kun minimalt mere sikkert, da ingen brute forcer adgangskoder i virkeligheden (det er spild af tid).
Cybermaze (28) skrev:at anvende komplekse adgangskoder over simple er kun minimalt mere sikkert
En fordel ved at benytte komplekse passwords er at der er mindre risiko for at dit password optræder i en såkaldt Rainbow Table.
Cybermaze (28) skrev:@DusteD og Hængerøven
Jeres samtale her i tråden afslører, at ingen af jer ved ret meget om, hvordan cyberkriminelle opererer. Jeg er på ingen måde ekspert selv, men jeg har undersøgt fænomenet.
).
Jeg kan ikke lige se hvor du modsiger det jeg hat sagt?
#28
I forhold til bruteforce er der to forskellige indgangsvinkler, den ene er online-bruteforce, du har ganske ret i at denne type angreb oftest er helt ineffektive, eftersom sitet nemt kan detektere angrebene og eftersom internet hastighed ikke tillader ret mange forsøg i sekundet. Den anden form for bruteforce, og den som jeg påstår at FinalKey beskytter mere mod end konventionelle software-baserede løsninger, er offline bruteforce, det er situationen hvor en krypteret fil bliver stjålet og angrebet derefter udføres mod filen lokalt på crackerens maskine, denne type angreb kan ikke detekteres af offeret og tillader angriberen at afprøve rigtigt mange forsøg i sekundet, det kan tage længe, men hvis man ikke ved man er kompromitteret er det ikke nødvendigvis et problem.
Du har helt ret i forhold til de mest benyttede angrebsmetoder, og det er netop dét som FinalKey blev lavet til at afhjælpe ved at sikre at du altid bruger unikke koder til enhver service. Lange, unikke og komplekse koder er det bedste man kan gøre for sin sikkerhed uden publickey authentication, som heldigvis er ved at vinde frem, men som stadig skal implementeres over alt før det er en reel løsning.
I forhold til bruteforce er der to forskellige indgangsvinkler, den ene er online-bruteforce, du har ganske ret i at denne type angreb oftest er helt ineffektive, eftersom sitet nemt kan detektere angrebene og eftersom internet hastighed ikke tillader ret mange forsøg i sekundet. Den anden form for bruteforce, og den som jeg påstår at FinalKey beskytter mere mod end konventionelle software-baserede løsninger, er offline bruteforce, det er situationen hvor en krypteret fil bliver stjålet og angrebet derefter udføres mod filen lokalt på crackerens maskine, denne type angreb kan ikke detekteres af offeret og tillader angriberen at afprøve rigtigt mange forsøg i sekundet, det kan tage længe, men hvis man ikke ved man er kompromitteret er det ikke nødvendigvis et problem.
Du har helt ret i forhold til de mest benyttede angrebsmetoder, og det er netop dét som FinalKey blev lavet til at afhjælpe ved at sikre at du altid bruger unikke koder til enhver service. Lange, unikke og komplekse koder er det bedste man kan gøre for sin sikkerhed uden publickey authentication, som heldigvis er ved at vinde frem, men som stadig skal implementeres over alt før det er en reel løsning.
milandt (29) skrev:En fordel ved at benytte komplekse passwords er at der er mindre risiko for at dit password optræder i en såkaldt Rainbow Table.
Det er korrekt, jeg skrev jo heller ikke at det var lige sikkert, eller mindre sikkert at anvende komplekse passwords.
Der er bare en tendens, også i populære artikler om hvordan du beskytter dine onlinekonti, at bare du har komplekse passwords, er alting godt. Det er falsk sikkerhed.
Cybermaze (32) skrev:Det er korrekt, jeg skrev jo heller ikke at det var lige sikkert, eller mindre sikkert at anvende komplekse passwords.
Du skrev at det var minimalt mere sikkert at benytte et komplekst password fremfor et ikke komplekst password.
Jeg mener modsat dig at det er utroligt afgørende at dit kodeord ikke er "hanne", "mandag" eller "010589", da dette er eksempler på passwords der stensikkert vil optræde i en Rainbow Table.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.