你如何pipe理你的密码?

很显然,看到我们这里有多less人是系统pipe理员types的人,我们有很多系统和帐户密码的密码。 其中一些是低优先级的,如果发现其他公司可能会对公司造成严重损害(你不是只是爱电力?)。

简单易记的密码是不可接受的。 唯一的select是复杂的,难以记忆(和types)的密码。 那么, 用什么来跟踪你的密码? 你是否使用一个程序来为你encryption(又需要另一个密码),还是你做了一些简单的事情,比如一张纸上放着一张纸,或者是在这些选项之间的某处?

KeePass很棒。

我有一个处理密码的非常简单的方法:

我不喜欢密码pipe理器,但我喜欢encryption,所以我利用单向散列(md5,sha1等)并使用它们生成密码。

怎么运行的?

首先,我select一个好的长密码,我将在任何地方使用。 例如QWERTY(不要用那个,只是一个例子)。 现在对于每个站点,您的密码将是qwerty +站点名称的md5(或sha1)。 例如:

$ echo “qwerty http://www.facebook.com” | md5 9d7d9b30592fd43dd6629ef5c12c6e9a $ echo “qwerty http://www.twitter.com” | md5 cdf0e74e19836efb20f29120884b988d 

这样我的Facebook的密码是9d7d9b30592fd43dd6629ef5c12c6e9a和Twitter的是:cdf0e74e19836efb20f29120884b988d

既漫长又安全。 如果有人窃取我的Twitter密码,他没有办法扭转,找出其他密码。 另外,这样做不需要任何存储密码软件(只是在Linux上默认使用的md5 / sha1二进制文件,在Windows上很容易find)。

密码安全有可靠的encryption和随机密码生成器。 然后根据谁需要哪个密码将密码组作为encryption文件分发。

我们有一个PGPencryption的文本文件。 它被encryption到每个系统pipe理员的密钥。 我们使用vim插件来更新。

在之前的工作中,我们使用了类似的scheme,但是使用了对称encryption,因为我们还没有发现插件(或者还没有存在),也没有人花时间弄清楚私钥是如何工作的。

我们使用我们的其他networking文档将我们的密码打印出来,并保存在我们身体安全的服务器机房中,只有less数人可以访问。

我不知道“真正的系统pipe理员”是怎么想的,但我认为这对我们来说是一个很好的解决scheme。 我对这个问题的其他答案感兴趣。

我在桌面上使用了一个名为pwsafe的程序。 如果我需要其他地方的密码,我SSH并使用它。

我有一个摄影记忆,我可以记住80年代创build的压缩文件的密码 – 实际上并不像你想象的那么酷:)

KeePassX是一个跨平台的KeePass替代品。 一个非常好的(Qt)GUI和几乎相同的function。

Ehtyar。

忘记提及它支持KeePass数据库[/编辑]

我已经尝试了许多和个人使用,我最喜欢的是LastPass (免费,独立或浏览器插件)。

仍然在寻找解决scheme,并在另一篇文章中编写了需求清单和可能的解决scheme 。

让我们假设你有很多(不同的)密码用于你所拥有的各种在线服务和设备。 你会想将这些存储在一个文件中。

切勿将密码文件保存在您的机器/服务器上(如未encryption)。 话虽如此,不要用一些给你encryption支持的networking空间提供商encryption – 除非你真的信任它们。

对于移动存储密码,考虑TrueCrypt卷或文件,您可以存储在任何方便的地方 – 如您的pendrives甚至电子邮件附件。 几乎所有的平台都支持TrueCrypt,并在解密文件进行查看时提供非常好的安全性。 然后,你必须小心,不要复制或离开某个系统上的文件(或删除的文件文件夹)。

啊! 并认真对待你的密码生成:-)

钥匙扣。 我已经尝试了1password,但钥匙串做我所需要做的,我喜欢它的工作方式更好。

不幸的是,在一个密码保护的电子表格。

我把我的密码保存在一个文本文件中,所以很容易查看 – 不需要任何应用程序。 我用一个我永远不会写下来的长密码encryption文件。 我想这些天我应该告诉我的妻子是什么…

文件的“工作”版本以小字体打印出来,放在一张纸上,然后折叠到随身携带的小笔记本上,像我的钱包一样跟踪。 基本上,我遵循布鲁斯·施奈尔的build议,并有安全地写下来的好密码。

我们的“如果一个pipe理员被公共汽车撞上”计划是,我们每个人都有自己的encryption密码文件。 我们有足够的人数,而且我们都不够愚蠢,不愿意留下一个打印的列表,所以效果很好。

我们在我们使用的共享目录中也有一个小文件,这个文件有我们都提到的不太重要的密码。

我们为最关键的用途“生成”我们自己的复杂密码:我通常会先select一个字母或数字。 然后下一个人挑选一个,然后是我(或另一个人),等等。 如果你每天都使用它们,那么我们最终会遇到像pl8u7ke这样的事情。

对于个人密码,我使用1Password。 它有一个伟大的(免费)iPhone / iPod Touch的应用程序,所以我有我的密码,我去哪里。

你应该检查Yubikey( http://www.yubico.com/ )。

它生成一个用于双因素身份validation系统的OTP,但对于非networking可访问的应用程序,它可以configuration为输出64个字符的伪随机(针对所有意图和目的,不可猜测)的密码,或者可以自己设置密码。

静态密码或一次性密码就像从键盘输出一样,因此几乎可以普遍使用。 我在Linux,MacOS和Windows上使用我的。

PS编辑:我玩弄我自己的Yubikey,但没有既得利益; 我只是觉得这是一个非常方便的密码工具。

对于个人密码,我使用PassPack 。

我使用Agile Web Solutions的1Password 。 它可以与Mac上的所有常见浏览器无缝集成,在Dropbox的帮助下,我可以从我的所有机器上访问相同的密码。

如果您需要从不同的操作系统平台访问您的秘密, KeypassX是一个不错的select。

如果您有OS X系统作为客户端工作站,则可以使用Keychain Access程序来pipe理密码。 我们在系统pipe理员可访问的共享位置使用钥匙串文件,并将其链接到我们的钥匙串访问程序中。

我会推荐PasswordVault

我们IT部门的一个小组使用它,非常喜欢它提供的function。

密码始终是encryption的。 个人用户可以select分享哪些密码。 所有的软件最好是免费的。

无论你决定使用什么,确保操作系统是安全的,密码是encryption的。

我在推特上使用TIPAS服务:

http://twitter.com/tipas/

但是,由于某种原因,Twitterpipe理员似乎已经打破search。

对于个人密码,由于我使用多台电脑,我喜欢免费的在线服务Clipperz 。 encryption完成客户端并远程存储。 对于与工作相关的密码安全+1。

在几个人的头上。 真正重要的是写在小纸片上,然后卡在小信封里。 我们通过信封装订,所以如果有人打开信封是很明显的。

我个人使用电子钱包 ,以便我可以将我的密码文件同步到我的手机。 它花费30美元,但多年来我一直很高兴,支持一直很快,很有礼貌。

在工作情况下,我的首选解决scheme是便携式KeePass或类似的。 可执行文件和密码文件可以放在软盘或USB密钥上。 主密码写在软盘/ USBkey的外部。 在信封上盖上这个标签,在皮瓣上签上你的名字和date,然后在date和签名上盖上清晰的胶带。 (1)每6个月更新一个新的信封。

信封然后被放置在一个安全的位置。 每隔一段时间,信封本身都应该被盘点。


(1)为了历史目的,可以select保留旧信封 – 如果没有,旧信封必须销毁。

我使用生成密码的diceware方法(以便比真正的随机垃圾更容易记住):

http://world.std.com/~reinhold/diceware.html

我尝试使用密码组来访问不同types的系统,以限制在任何给定时间内我必须记住的密码数量,并在受到损害时限制损害。

然后我经常改变它们。 你经常改变它们取决于你能训练自己记得新密码的速度。

如果你绝对必须的话,你可以把骰子卷的结果保存在一个安全或安全的地方。 重新创build密码(只是做单词列表查找)是一个恼人的任务,作为一个威慑的遗忘。 而最糟糕的是,一旦你查到了第一个字,你通常会记得其余的。

我在我的个人服务器上使用apg和pwsafe。 apg(自动密码生成器)根据您可以定义的标准创build随机密码,而pwsafe只是密码安全的命令行Linux版本。

我可以随时SSH到我的服务器来获取我的密码,如果有必要,但对于低价值的网站,我确实使用相同的密码在多个地方。

为了帮助记住密码,我发现它是有用的,如果它们是可发音的,所以你至less可以说出它们。

我保存了一些我通常需要在我的钱包中使用的密码的列表。 不是100%安全,但我认为这不太可能导致任何重大问题。

所有密码的主清单都保存在防火保险箱内。

我只是在Google文档中有数据的电子表格。

我使用Passkeeper 。 它很简单,免费,轻量级,不需要安装。

在prev。 生活中,当我不得不为不同的密码生成规则为每个环境“记住”20个不同的密码时,我使用了Whisper32 。 它做得很好。

我们使用Cyber​​Ark,因为我们需要PCI兼容解决scheme(我们也有HIPPA的需求),再加上它几乎是所有的客户系统。 我对Cyber​​Ark不感到兴奋,但它确实有效。