
能想到的有几种方式:
其中 1 是完全破坏了双因素认证了,2 面临的问题就是笔记软件的本身的安全性可能并没有密码管理器可靠。3 和 2 差不多,笔记本经常随身携带使用,容易丢失,安全性不高。似乎只有 4 是比较靠谱的。
大家有什么更好的方式吗?
1 jybox 2023-08-23 13:04:09 +08:00 买几个 SD 卡(小容量很便宜),开文件系统加密(比如 Mac 可以格式化成加密的 APFS ),用来保存所有的 recovery code 和私钥( GPG 、密码货币钱包等)。 然后放在不同的地点,主要是起到异地备份的作用,但仍然需要记住一个密码。 |
2 NoOneNoBody 2023-08-23 13:05:12 +08:00 关键点是“分开保存” |
3 0o0O0o0O0o 2023-08-23 13:07:07 +08:00 via iPhone 我选择不保存,我用的 1 ,并且多重备份,能弄丢 TOTP 的 secrets 那我一定也会弄丢 backup codes ,对我来说没有意义 |
4 naminokoe 2023-08-23 13:08:57 +08:00 |
5 ShadowPower 2023-08-23 13:17:01 +08:00 密码管理器开两个数据库,一个保存密码,一个保存其他数据 |
7 dode 2023-08-23 13:46:18 +08:00 谷歌的可以云同步了,只单独保存几份 google 的? |
9 RunCCx 2023-08-23 14:06:09 +08:00 保存转移的二维码就行 ,TOTP 可以逆推出来,GitHub: https://github.com/krissrex/google-authenticator-exporter 或者**加密**文件 放在云盘上 |
10 nothingistrue 2023-08-23 14:16:18 +08:00 密码管理器是区分联网和非联网的。纯本地密码管理器,包括像 Keepass+网盘这种自主同步的变相本地密码管理器,并不破坏双因素认证,可以放心使用。 双因素认证 ,是防止密码在「服务器端」、「网络传输」等外部过程中泄漏后直接裸奔的。不止双因素认证,基本上用户认证这一块,都不会考虑纯客户端的泄漏保护(至于防止帐号共享、社工爆破等其他方面,那些也属于信息安全,但不再属于用户认证这一个子范围)。 |
11 chingyat 2023-08-23 14:18:32 +08:00 打印下来放家里。 |
12 laydown 2023-08-23 14:22:00 +08:00 via Android text 文件,7z 打包加密,放各个云盘上。哦,注意所属账户不要写的太直白。就算被破解了也猜不出来哪个 code 对应那个账户,只有你自己知道。 |
13 dode 2023-08-23 14:28:56 +08:00 |
14 Nielsen 2023-08-23 14:43:56 +08:00 放在 Time Machine 磁盘里,开了密码保护。 |
15 ruanimal 2023-08-23 14:52:12 +08:00 放在另一个密码管理器上 |
16 YGHMXFAL 2023-08-23 14:54:16 +08:00 [1]对称加密,然后随便扔网盘 [2]在第 1 步基础上,把密文编码成可打印字符串,然后去打印店里打印+塑封,可选编码方式: [A]BASE64,通用 [B]BASE58,恢复时扫描更友好 [C]BASE16384,编码成全汉字 |
17 billlee OP @nothingistrue 双因素本来是 what you known and waht you have 吧,密码属于 what you known, 早期的双因素认证方式就是 RSA token (硬件 TOPT ),U 盾,这些是 what you have. Google authenticator 只是 RSA token 的廉价替代,它长期不支持备份和同步也是出于这个考虑。 |
19 leefor2020 2023-08-23 18:00:51 +08:00 我是放在一个文件夹里面,然后本地 AES 加密之后,扔到了 Dropbox |
20 mmdsun 2023-08-23 19:14:38 +08:00 via iPhone 我是存 Onedrive 保险箱里面,还有一部分是 Onenote 笔记设密码 |
21 realpg PRO 重点不是这个要加密,重点是让别人不知道你把这个东西保存在哪里,以及这个东西是什么 |
22 BloodBlade 2023-11-05 11:24:09 +08:00 用的 Keepass ,创建了一个新的密码库专门存这类内容。 |