Chociaż Gbt3fC79ZmMEFUFJ
to z pewnością kiepski wybór hasła teraz , widząc, że Twoje pytanie wygenerowało dużą aktywność na Stack Exchange i dlatego szeroko opublikowałem hasło, ja nie myśl, że istnieje jakikolwiek dostrzegalny powód, dla którego możemy wskazać, dlaczego ta witryna miałaby przede wszystkim powiedzieć, że jest zła, ponieważ, szczerze mówiąc, nie jest to wiarygodne źródło.
Ponowne czerpanie z wydaje się być luźno zorganizowaną listą wskazówek dotyczących bezpieczeństwa o niskiej lub średniej jakości. Niektóre wskazówki są dobre (np. Używaj uwierzytelniania dwuetapowego, gdy tylko jest to możliwe, blokuj komputer i telefon komórkowy, gdy je zostawiasz), ale niektóre z nich zostały zakwestionowane przez ekspertów ds. Bezpieczeństwa (np. Zmieniaj hasła co 10 tygodni, używaj co najmniej jedna wielka / mała / cyfra / symbol) i całkiem sporo wydaje się wręcz paranoidalnych (np. wskazówka 22, która mówi, że jeśli masz router Wi-Fi w domu, pobliscy atakujący mogą wykryć, jakie hasła wpisujesz, z powodu zmian w Sygnał Wi-Fi z poruszania rękami i że użycie klawiatury ekranowej z losowymi układami złagodzi to).
I chociaż prawdopodobnie nie jest problemem, większość wskazówek jest słabo sprawdzonych (z wieloma pisowniami błędy i niespójności interpunkcyjne), jest to problem, że absolutnie żadna ze wskazówek nie jest cytowana , a cała witryna jest anonimowa. Nie ma cytatów ekspertów ds. Bezpieczeństwa, żadnych artykułów, w których moglibyśmy przeczytać dalsze informacje lub dyskusje. Witryna nie zawiera żadnych informacji o autorze - nigdzie na stronie, ani nawet w rejestracji Whois na stronie, nie ma sposobu, aby skontaktować się z autorem, ani nawet wiedzieć, kim on jest.
Zasadniczo oznacza to, że nie mamy żadnego sposobu na określenie, jak dobra jest wskazówka „ Gbt3fC79ZmMEFUFJ
to słabe hasło”, a nawet co to oznacza. Z pewnością nie mamy możliwości skontaktowania się z autorem tej witryny i zadawania im pytań, a właściwie wątpię, czy byłoby to przydatne. Myślę, że najlepiej jest zignorować tę sugestię, biorąc pod uwagę tylko fakt, że Gbt3fC79ZmMEFUFJ
nie powinno być używane, ponieważ rozmawialiśmy o tym w tak obszerny sposób.
TL ; DR: Passwordsgenerator.net to kolejny anonimowy nieznajomy w Internecie - po prostu go zignoruj.
Jako dodatek możesz być zainteresowany innymi rzeczami, które znalazłem, gdy byłem sprawdzenie samej witryny, aby uzyskać lepszy kontekst na temat tego, czym była i być może znaleźć więcej informacji na jej temat. To, co znalazłem, nie było przyjemne:
- Witryna zapewnia opcję (domyślnie zaznaczona, ale nadal), aby nie generować hasła na serwerze. Spojrzałem na kod źródłowy i widok ruchu sieciowego w oknie narzędzi deweloperskich i faktycznie spełnia to żądanie, ale nie ma sposobu, aby stwierdzić, że faktycznie to robi bez czytania.
- Użytkownicy generatora
Math.random ()
! Math.random ()
to niezabezpieczony kryptograficznie generator liczb losowych, dzięki któremu wygenerowane hasła są zaskakująco przewidywalne i w rzeczywistości są o wiele mniej liczne, niż można by sądzić - na przykład , jeśli Twoja implementacja Math.random ()
ma tylko 32 bity stanu, to niezależnie od ustawień, których używasz, można wygenerować tylko 4 miliardy unikalnych haseł, co oznacza, że dowolna liczba znaków powyżej 7 lub tak jest bez znaczenia. Prawdziwy generator haseł losowych powinien zamiast tego używać wywołania window.crypto.getRandomValues ()
, które pobiera każdy bit hasła z prawdziwego źródła entropii gdzieś w komputerze .
- Generator haseł również jest dziwnie umieszczony na stronie - kod samego generatora jest zminimalizowany, ale kod do jego konfiguracji nie. Wygląda to prawie tak, jakby autor witryny skopiował zminimalizowany moduł hasła z innego źródła, na przykład z innej witryny internetowej.
- Witryna również z dziwnych powodów próbuje korzystać z Google Ads. W rzeczywistości ich nie wywołuje - ma tylko podpis na dole służący do dodawania identyfikatora Google Ads do obiektu
window
- ale każda obecność rzeczywistych reklam może również naruszyć wszelkie dane wprowadzone na stronie , nawet jeśli strona jest udostępniana przez HTTPS.