Skanowania odcisków palców NIGDY nie należy traktować jako zamiennika hasła. Może być stosowany jako dodatkowy czynnik, ale nigdy nie może być stosowany samodzielnie, ponieważ nie można go nigdy zmienić.
Najlepszym, ale najprostszym rozwiązaniem jest stworzenie wzoru, który można zapamiętać. Taki, który pozwala zmieniać się w czasie, ale nadal pozostaje niezapomniany.
Prawdę mówiąc, zapamiętanie wzoru liter, cyfr i symboli nie jest trudne i można użyć wielu wzorów. To sam wzór sprawia, że jest niezapomniany. Dotyczy to również słów, ale jesteśmy oczywiście uwarunkowani do rozpoznawania znaczących słów.
Więc wzór taki jak:
mhall~ouat<14?05
„Mary Had a Little Lamb ~ Once Upon A Time <2014? May” - rozumiesz?
Możesz po prostu grać z niektórymi symbolami lub po prostu cyframi. Możesz jednak nie chcieć używać czegoś tak oczywistego jak baza, jeśli jesteś naprawdę paranoikiem, ponieważ naprawdę dobry tęczowy stół może to podnieść.
Ten przykład składa się z 15 znaków, zarówno alfanumerycznych, jak i numerycznych. Można go nieco poprawić za pomocą dużej lub dwóch liter, chociaż w rzeczywistości jest to możliwość, że symbol górny / dolny / numeryczny / jest ważniejszy niż ich rzeczywiste użycie w każdym haśle.
Takie hasło będzie bardzo silne, nawet w przypadku obecnych zagrożeń. Największym pozostałym zagrożeniem jest surfowanie po ramionach lub jeden z bardziej ezoterycznych wątków, takich jak analiza dźwięku (pisania na klawiaturze).
Możesz pójść dalej, jeśli chcesz, korzystając z dodatkowych czynników, takich jak YubiKey lub karta inteligentna, ale naprawdę powinieneś użyć ich jako DODATKOWYCH czynników, a nie zwykłego zamiennika. Jeśli chcesz zachować maksymalne bezpieczeństwo, to jest.
Osobiście używam również narzędzi do zapamiętywania większości haseł i preferuję naprawdę losowe, wygenerowane hasło systemu Windows. Niemniej jednak jest to tylko jedno hasło i dlatego nie jest trudne do zapamiętania po kilku rodzajach ćwiczeń.
Należy jednak pamiętać, że jeśli polegasz tylko na haśle logowania do systemu Windows, nadal będziesz ujawniać WSZYSTKIE dane, jeśli ktoś zdobędzie Twój komputer. Dla prawdziwego bezpieczeństwa potrzebny jest BIOS UEFI, układ TPM, zabezpieczone ustawienia BIOS i pełne szyfrowanie dysku. Tylko dzięki nim będziesz mieć uzasadnione oczekiwania, że atakujący nie będą mogli uzyskać twoich informacji, jeśli zdobędą komputer.
Następnie należy również dodać dodatkową ochronę do systemu Windows. Przynajmniej Microsoft EMET, najlepiej narzędzie do białej listy aplikacji (takie jak wbudowane w AVAST AV). Biała lista aplikacji pozwala na uruchamianie tylko określonych aplikacji i jest prawie na pewno najlepszą bieżącą obroną przed atakami zero-day. Dzięki programowi EMET do hartowania systemu Windows i dobrego narzędzia AV / anty-malware, takiego jak AVAST, wraz z innymi przedstawionymi środkami, usuwania całego niepotrzebnego oprogramowania i aktualizowania pozostałych poprawek, będziesz bezpieczny, ponieważ jest można być teraz.
AKTUALIZACJA: Zdałem sobie sprawę, że nie w pełni odpowiedziałem na zadane pytanie dotyczące dostępnych opcji logowania do Domen.
Jest na to wiele narzędzi, a system Windows obsługuje wymienną funkcję logowania, która wcześniej nazywała się GINA, nie jestem pewien, czy nadal tak jest. Logowanie przy użyciu kart inteligentnych jest obsługiwane natywnie i istnieje wiele zewnętrznych narzędzi do uzupełniania (lub zastępowania) standardowych loginów / haseł w domenie, takich jak generatory haseł jednorazowych (takie jak tokeny RSA) i tym podobne. Możesz także dostosować wymagania dotyczące haseł dla domen Windows, aby wymusić silniejsze hasła. W takim przypadku zalecam udzielenie łatwych wskazówek. Wydaje mi się, że pamiętam kilka infografik wyjaśniających rodzaj wyboru hasła, o którym wspomniałem powyżej.