¿Qué tan seguro es usar múltiples variaciones lógicas de la misma contraseña para diferentes cuentas? ¿Simplemente aumenta la molestia sin más seguridad?

Es discutible, así que solo expresaré mi opinión sobre esto. Idealmente, esto debería aumentar la seguridad contra las herramientas automatizadas que prueban la misma contraseña contra diferentes servicios. La historia de los ataques manuales sería diferente porque si el pirata informático obtiene alguna de sus contraseñas, podría descubrir el patrón e intentar adivinar los otros sitios, por lo que la contraseña será menos segura.

Cambiar la contraseña cada 90 días es una buena práctica junto con mantener la contraseña al azar un poco. Como cambiar longitudes entre diferentes sitios. Sin embargo, el uso de la autenticación de segundo factor hace que cualquier contraseña sea más segura. Así que utilízalo siempre que sea posible, como Facebook, Google, Hotmail, git y muchos otros sitios. Los sitios donde esto no es posible intenta mantener diferentes longitudes y un poco más al azar. Como cambiar un poco los personajes. Me gusta si la contraseña es anónima $ 578! entonces puedes escribirlo como @ n0nymous $ 578 !. Mira, acabo de reemplazar a por @ yo por 0. Misma contraseña pero pocas variaciones más. Nada es 100% seguro, solo tenlo en cuenta. Salud

Muy seguro si lo has usado de la manera correcta. Verá, su contraseña tiene una parte dinámica y una parte estática .

La parte estática

La estática debe ser dinámica en forma pero estática en lógica solamente. Por ejemplo, ¿qué categoría es quora para ti? Puede ser un buen determinante para la lógica estática.

La parte dinámica:

Un buen ejemplo sería como lo que dijiste, primera y última carta del sitio web.

Así que vamos a probar en Quora.

Parte estática: Quora cae bajo Educación

Parte dinámica: preguntas y respuestas

Entonces, según su formato (puede configurar cualquier otro) obtenemos

XXXXXqXXaX

Educaqtiao.

Ahora por diversión.

Agregue un número antes de las letras dinámicas. Para obtener este no, use el número total de letras del sitio web. Quora tiene 5 letras. Multiplica por tu número constante secreto Ej. 6. Entonces obtenemos 6 x 5 = 30

Educa3qti0ao es la contraseña para Quora.

Entonces para Youtube

Parte estática: YouTube cae bajo multimedia

Parte dinámica: y & e

Así que multimeta

Asignación de letras dinámicas. Youtube tiene 7 letras. 7 X 6 = 42

Multi4yme2ed es la contraseña para youtube.

Para Twitter se convierte en Messa4tgi2rn

(Usando mensajes de categoría, número dinámico 42, letra ty r).

Simple como el pastel.

Un atacante tendría que hackear más de una de las contraseñas que siguen el patrón para ver el patrón, después de lo cual otros sitios para los que ha seguido el patrón se volverían vulnerables. Sin embargo, he estado haciendo algo muy similar a lo que usted describe durante muchos años, pero solo en sitios para los que no creo que nadie pueda causarme ningún daño grave si pudiera hacerse pasar por mí. Me doy cuenta de que no es seguro. Para cosas importantes (p. Ej., Cuentas financieras, correo electrónico y contraseña del enrutador), utilizo contraseñas largas que son un galimatías al azar completo. No me suscribo a la idea de que hay alguna ventaja en cambiar las contraseñas. De hecho, solo motiva a las personas a elegir contraseñas que sean más fáciles de recordar (y adivinar). Ciertamente cambio las contraseñas cuando un sitio me dice que debería hacerlo, como Yahoo ha hecho dos veces en el último año.

Cada vez que establece una plantilla para contraseñas con algunas partes como constantes, debilita significativamente la capacidad de la contraseña para resistir el pirateo de fuerza bruta.

La variabilidad de la contraseña a nivel de bit se reduce efectivamente por la longitud de las constantes, por lo que no es una buena idea adoptar la práctica que describió.

Si bien no tengo ninguna evidencia científica que demuestre que un atacante no pueda descubrir esto. Actualmente no conozco ninguno de los crackeadores de contraseñas conocidos que puedan descubrir fácilmente este patrón. Aunque es un patrón y esos se pueden descubrir. Creo que al menos le tomará un tiempo al atacante darse cuenta. Pero si fue atacado específicamente, y el atacante obtuvo dos de sus contraseñas de diferentes sitios. Es posible que puedan reconocer este patrón fácilmente. Entonces, dado que es probable que necesiten obtener dos o más variaciones de su contraseña para incluso reconocer el patrón, creo que este método será más seguro que usar una sola contraseña para todo. Por cierto, me gusta mucho esta idea.