mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-22 10:44:21 +00:00
127 lines
9.0 KiB
Markdown
127 lines
9.0 KiB
Markdown
---
|
|
title: "密碼介紹"
|
|
icon: 'material/form-textbox-password'
|
|
description: 以下是關於如何建立最強密碼並確保帳戶安全的一些提示和技巧。
|
|
---
|
|
|
|
密碼是我們日常數位生活的重要組成部分。 我們使用它們來保護自己帳戶、設備和祕密。 儘管密碼常常是我們與挖取我們私人資訊的對手之間僅有的唯一阻隔,但人們並未對密碼有充分的考量,導致人們使用的密碼很容易被猜到或強力破解。
|
|
|
|
## 最佳實踐
|
|
|
|
### 每項服務各選用不同的獨特密碼
|
|
|
|
想像一下,您在各個不同的網路服務註冊時都使用同一組電子郵件和密碼。 如果其中一個服務提供商懷有惡意,或者其服務發生資料洩露,以未加密格式暴露了您的密碼,那麼不良行為者只需嘗試跨多個流行服務的電子郵件和密碼組合,就可輕易得手。 密碼強度已無關緊要,因為對手已經打開它了。
|
|
|
|
這稱為 [憑證填充](https://en.wikipedia.org/wiki/Credential_stuffing),是最常見帳戶被不良行為者破壞的方式之一。 為了避免這種情況,請確保您永遠不會重複使用密碼。
|
|
|
|
### 使用隨機生成的密碼
|
|
|
|
==您 **不應該** 僅靠自己去想出好密碼== ;建議使用充足熵量的[隨機產生密碼randomly generated passwords](#passwords) 或 [diceware 口令密語](#diceware-passphrases) ,以保護裝備和帳戶的安全。
|
|
|
|
我們所推薦的 [密碼管理器](../passwords.md) 都內建密碼生成器。
|
|
|
|
### 輪換密碼
|
|
|
|
應避免經常更改必須記住的密碼(例如密碼管理器的主密碼) ,除非有理由相信它已被破壞,否則頻繁更改它往往會使您面臨忘記密碼的風險。
|
|
|
|
對於無需記住的密碼(例如存儲在密碼管理器中的密碼)時,如果您的 [威脅模型](threat-modeling.md) 需要它,建議每隔幾個月查看一次重要帳戶(特別是沒使用多因素身份驗證的帳戶)並更改其密碼,以防它們在尚未公開的資料洩露中遭到破壞。 大多數密碼管理器可為密碼設定到期日期,以便更容易管理。
|
|
|
|
<div class="admonition tip" markdown>
|
|
<p class="admonition-title">檢查資料洩露</p>
|
|
|
|
如果您的密碼管理器可以檢查密碼是否已被破壞,請務必檢查並立即更改可能已暴露在資料外洩的密碼。 或者,您可以在 [news aggregator](../news-aggregators.md)的幫助下關注 [Have I Been Pwned 最新資料外洩情報](https://feeds.feedburner.com/HaveIBeenPwnedLatestBreaches)。
|
|
|
|
</div>
|
|
|
|
## 建立強密碼
|
|
|
|
### 密碼
|
|
|
|
許多服務對密碼施加了某些標準,包括最小或最大長度,以及可以使用哪些特殊字符(如果有的話)。 您應該利用密碼管理器內建的密碼生成器來創建夠長、複雜的密碼,只要服務允許,最好是混合大寫和小寫字母、數字和特殊字符搭配。
|
|
|
|
若需要一個記得住的密碼,建議採用 [diceware 口令密語](#diceware-passphrases)。
|
|
|
|
### Diceware 口令密語
|
|
|
|
Diceware 是一種創建密碼短語的方法,這些密短口令易於記憶,但很難猜測。
|
|
|
|
當您需要記憶或手動輸入憑證時,例如密碼管理員的主密碼或設備的加密密碼, Diceware 口令密語是個好選擇。
|
|
|
|
舉一個 Diceware 口令密語的例子 `viewable fastness reluctant squishy seventeen shown pencil`。
|
|
|
|
使用骰子來產生一組 diceware 口令密語,請按照以下步驟:
|
|
|
|
<div class="admonition Note" markdown>
|
|
<p class="admonition-title">Note "備註"</p>
|
|
|
|
這裏的說明假設您正使用 [EFF的大型單詞清單](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) 來生成密語,每個單詞需要骰子滾動五次。 其他單詞列表的單詞其骰子滾動次數不一,且可能需要不同單詞數量來達成相同的熵。
|
|
|
|
</div>
|
|
|
|
1. 將1~6 骰子滾動五次,記下每次出現的數字。
|
|
|
|
2. 例如,假設您滾動了 `2-5-2-6-6`。 瀏覽 [EFF 大型單字清單](https://eff.org/files/2016/07/18/eff_large_wordlist.txt),找出與 `25266` 對應的單字。
|
|
|
|
3. 你會得到單詞 `encrypt`。 把這個詞寫下來。
|
|
|
|
4. 重複相同手續,直到您的口令密語達到足夠的單詞,請用空格分隔單詞。
|
|
|
|
<div class="admonition warning" markdown>
|
|
<p class="admonition-title">重要</p>
|
|
|
|
你 **不應** 重新滾動單詞,以取得自己喜好的單詞組合。 這個過程應該是完全隨機的。
|
|
|
|
</div>
|
|
|
|
如果您手邊沒有或不想使用真正的骰子,可利用密碼管理器內建密碼生成器,因為大多數密碼生成器除了普通密碼之外還可以選擇生成 diceware 口令密語。
|
|
|
|
建議使用 [EFF 的大型單詞清單](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) 來生成 diceware 口令密語,因為它提供與原始列表完全相同的安全性,同時更容易記憶的單詞。 如果不想要使用英文密語,也有 [其他語言的單詞清單](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline)。
|
|
|
|
<details class="note" markdown>
|
|
<summary>diceware 口令密語的熵和強度的說明</summary>
|
|
|
|
為了證明 diceware 密語的強度,我們將使用前面提到的七個單詞密語(`viewable fastness reluctant squishy seventeen shown pencil`)和 [EFF 的大型單詞列表](https://eff.org/files/2016/07/18/eff_large_wordlist.txt)作例子。
|
|
|
|
One metric to determine the strength of a diceware passphrase is how much entropy it has. The entropy per word in a diceware passphrase is calculated as <math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <mtext>WordsInList</mtext> <mo form="postfix" stretchy="false">)</mo> </mrow> </math> and the overall entropy of the passphrase is calculated as: <math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <msup> <mtext>WordsInList</mtext> <mtext>WordsInPhrase</mtext> </msup> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>
|
|
|
|
Therefore, each word in the aforementioned list results in ~12.9 bits of entropy (<math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <mn>7776</mn> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>), and a seven word passphrase derived from it has ~90.47 bits of entropy (<math> <mrow> <msub> <mtext>log</mtext> <mn>2</mn> </msub> <mo form="prefix" stretchy="false">(</mo> <msup> <mn>7776</mn> <mn>7</mn> </msup> <mo form="postfix" stretchy="false">)</mo> </mrow> </math>).
|
|
|
|
[EFF 的大型單字清單](https://eff.org/files/2016/07/18/eff_large_wordlist.txt)包含 7776 個獨特單字。 To calculate the amount of possible passphrases, all we have to do is <math> <msup> <mtext>WordsInList</mtext> <mtext>WordsInPhrase</mtext> </msup> </math>, or in our case, <math><msup><mn>7776</mn><mn>7</mn></msup></math>.
|
|
|
|
讓我們從這個角度來看:使用 \[EFF 的大型單詞列表\](https://eff.org/files/2016/07/18/eff_large_wordlist.txt) 的七個單詞的口令密短大約有1,719,070,799,748,422,500,000,000 種組合。
|
|
|
|
平均而言,至少要嘗試所有可能組合的一半來猜測您的密語。 考慮到這一點,即使對手每秒能夠猜測~ 1,000,000,000,000 次,他們仍然需要~ 27,255,689 年來猜出您的密語。 即使以下情況屬實,也是如此:
|
|
|
|
- 對手知道您使用 diceware 方法。
|
|
- 對手知道您所使用的具體單詞清單。
|
|
- 對手知道您的密語包含多少個單詞。
|
|
|
|
</details>
|
|
|
|
總而言之, diceware 口令密語是最佳選擇,當您需要既容易記住 *又* 非常強大的東西。
|
|
|
|
## 儲存密碼
|
|
|
|
### 密碼管理器。
|
|
|
|
儲存密碼的最佳方式是使用密碼管理器。 可將密碼存儲在檔案或雲端,使用單個主密碼保護與開啟它們。 這樣,您只需要記住一個強大的密碼,就可以訪問其餘密碼。
|
|
|
|
有許多好的選項可參考,不管是雲端和本地設備安裝。 選擇任一推薦的密碼管理器,利用它為所有帳戶建立強密碼。 建議利用至少七個單詞的 [diceware 口令密語](#diceware-passphrases) 來保護密碼管理器的安全。
|
|
|
|
[推薦的密碼管理員列表](../passwords.md ""){.md-button}
|
|
|
|
<div class="admonition warning" markdown>
|
|
<p class="admonition-title">Warning "不要將密碼和 TOTP 令牌放在同一個密碼管理器中</p>
|
|
|
|
當使用 TOTP 代碼作為 [多因素驗證](../multi-factor-authentication.md) 時,最好的安全措施是將 TOTP 代碼保存在 [分開的應用程序](../multi-factor-authentication.md#authenticator-apps) 中。
|
|
|
|
將您的 TOTP 令牌存儲在與密碼相同的位置,雖然方便,但假若對手可以存取密碼管理器,則帳戶安全驗證則減少為單一因素。
|
|
|
|
此外,我們不建議把一次性修復代碼存在密碼管理器。 它們應分開儲存,例如放在離線儲存設備的加密容器中。
|
|
|
|
</div>
|
|
|
|
### 備份
|
|
|
|
您應該將密碼備份 [加密](../encryption.md) 在 數個儲存裝置或雲端儲存服務。 如果您主要裝置或正在使用的服務出問題,這可以幫助您存得密碼。
|