|
Криптографические карты Yubico. Google объявил войну паролям | ☑ | ||
---|---|---|---|---|
0
Stim
05.02.13
✎
12:59
|
История взломов и массовых утечек 2012 года показывает, что пароли дискредитировали себя как надёжное средство защиты конфиденциальной информации. Нужно искать альтернативу. Поэтому компания Google организовала ряд экспериментов с использованием альтернативных методов аутентификации.
Один из них предполагает использование миниатюрных криптографических карт Yubico, изображённых на фотографии. Если вставить такую карту в разъём USB, то вы автоматически входите в свой аккаунт Google, без ввода пароля. Для полной поддержки новых методов авторизации нужно будет модифицировать браузер Chrome, и компания Google готова это сделать. В этом случае не нужно устанавливать никакого дополнительного программного обеспечения. Система будет очень простой и дружественной как для пользователей, так и для веб-разработчиков. Чтобы зарегистрироваться на новом сайте, вы заходите на него, вставляете карту — и регистрируетесь одним нажатием кнопки. Вполне вероятно, что на новые методы аутентификации с подачи Google перейдут и другие веб-сервисы. Аутентификация с помощью криптографической карты похожа на использование обычного ключа, которым вы открываете дверь своей квартиры. Нужно физически вставить ключ в замок. Сотрудники Google говорят, что в будущем можно упростить этот процесс, используя беспроводные протоколы. Ключ может быть прошит в телефоне или в чипе, которую вы носите в кольце на карте. Достаточно поднести телефон к компьютеру или приблизить руку к приёмнику — и вы авторизованы в системе. Для дополнительной защиты можно сопроводить процесс и дополнительным вводом одноразового кода, но это уже лучше, чем запоминать длинные парольные фразы или 20-значные комбинации символов. http://www.stepandstep.ru/catalog/your-news/152428/google-obyavil-voynu-parolyam.html Интересная инновация от Гугла. взлетит, нет? |
|||
6
H A D G E H O G s
05.02.13
✎
13:05
|
Идентификационные карты - добро.
Помню мы ездил в командировку в Кемерово и остановились в гостинице "Томь" а ножей - нет. Резали колбасу копченую этой, мать его, идентификационной картой. |
|||
7
kotletka
05.02.13
✎
13:05
|
(4)+100
|
|||
8
IamAlexy
05.02.13
✎
13:05
|
(6) +100500
в кино еще подобными картами кокаин на дорожки дербанят... |
|||
9
Волшебник
05.02.13
✎
13:05
|
(5) А пароль можно было просто сменить без звонка
|
|||
10
Nirvana
05.02.13
✎
13:06
|
Какие ещё массовые утечки 2012-го года?
И какая принципиальная разница между текстовым паролем и графическим? |
|||
11
Stim
05.02.13
✎
13:07
|
(10) пароль Ivanova1984 всегда легче подобрать, чем какой-то криптографический ключ на карте
|
|||
12
AndyD
05.02.13
✎
13:08
|
(6) (8) а еще некоторые умельцы могут ей горло перерезать. очень полезная вещь в хозяйстве!
|
|||
13
АЛьФ
05.02.13
✎
13:08
|
Фигня. Не взлетит.
|
|||
14
Сержант 1С
05.02.13
✎
13:09
|
все отлично, только не надо это называть "безопасностью" :)
это просто удобно, но вообще нифига не безопасно |
|||
15
kotletka
05.02.13
✎
13:09
|
(6),(8) вы такие карты собрались в usb втыкать?
|
|||
16
IamAlexy
05.02.13
✎
13:10
|
(15) ага.. кокаин же...
почему бы не воткнуть |
|||
17
Nirvana
05.02.13
✎
13:10
|
(11) Фигня! "Подобрать пароль" - это нечто запредельное, их не подбирают, а просто воруют, перехватывают. Точно так же можно перехватить что угодно, хоть криптографический ключ, хоть фотографию.
|
|||
18
H A D G E H O G s
05.02.13
✎
13:10
|
(15) Надо будет - воткнем. Универсальная вещь!
|
|||
19
Лефмихалыч
05.02.13
✎
13:10
|
Я еще два года назад сказал, что скоро в собственную квартиру можно будет зайти, используя учетку от гугла.
Как в воду глядел. |
|||
20
tdm
05.02.13
✎
13:10
|
(0) напоминает историю с кошельком - удобно конечно хранить все деньги в одном месте а не по карманам, но если теряешь то все сразу(
|
|||
21
АЛьФ
05.02.13
✎
13:11
|
2(19) А разве два года назад это было сложно реализовать?
|
|||
22
dmpl
05.02.13
✎
13:11
|
(11) Там, скорее всего, диалоговый код будет, а не простой ключ. Чтобы такую карту нельзя было скопировать.
|
|||
23
DGorgoN
05.02.13
✎
13:12
|
(15) Тыкнуть можно куда угодно, главное предварительно сделать отверстие под размер тыкалки.
|
|||
24
aka AMIGO
05.02.13
✎
13:12
|
почем фича в месяц, интересно..
|
|||
25
Stim
05.02.13
✎
13:12
|
(19) ага. только вот интернет в нашей стране не везде есть)
|
|||
26
Лефмихалыч
05.02.13
✎
13:12
|
(21) у меня до сих пор не реализовано почему-то. Куда звонить?
|
|||
27
DGorgoN
05.02.13
✎
13:13
|
(19) Это ты можешь и сейчас сделать, делов то, используя их апи. Можешь контактик прикрутить и фейсбук.
|
|||
28
Волшебник
05.02.13
✎
13:13
|
(19) А если не пустит?
|
|||
29
DGorgoN
05.02.13
✎
13:13
|
(26) Мне можешь, дорого.
|
|||
30
Повелитель
05.02.13
✎
13:14
|
Может им еще в дисковод член засунуть для аутентификаций? ))
|
|||
31
Stim
05.02.13
✎
13:15
|
(30) наши умельцы скручивают алкотестер на японских авто, который не позволяет пьяному заводить машину, а вы тут про "умный дом" в России)
|
|||
32
Лефмихалыч
05.02.13
✎
13:16
|
(28) значит квартира чужая - фсё проста
|
|||
33
Xapac_2
05.02.13
✎
13:16
|
гугл может у себя делать какие угодно защиты, но
лично я не пользуюсь гуглом, потому, что мой простой пароль с их защитами вводится раза с 5-го. причем не понятно почему. |
|||
34
DGorgoN
05.02.13
✎
13:16
|
(30) Специально для тебя, могу сделать и такой вариант, только очень дорого и в квартиру будет пускать после 2-3 часов, а то и суток. Высокие технологии понимаешь..
|
|||
35
Xapac_2
05.02.13
✎
13:17
|
(33)+ а со всякие усб ключами вообще тупо гугл лесом пойдет.
|
|||
36
dmpl
05.02.13
✎
13:17
|
(17) Я зашифровал сессионный пароль твоим открытым ключом (ты сам мне его дал раньше) и отправил зашифрованный ключ тебе. Ты расшифровал мой ключ, и зашифровал свой сессионный ключ моим открытым ключом (который я дал тебе раньше) и переслал мне. Все, у нас есть ключи для шифрования, которые перехватить невозможно. Точнее, ты можешь их перехватить, но использовать не сможешь, т.к. они зашифрованы. Причем поскольку ключи шифруются в этом самом USB брелке - ты даже имея доступ к компу не сможешь перехватить незашифрованный пароль.
Этот принцип еще в PGP использовался, просто Google хочет следить за всеми и иметь бабло от производства ключей. Ведь чтобы получить физический ключ, тебе надо будет указать свои реальные данные. |
|||
37
Сержант 1С
05.02.13
✎
13:19
|
(28) > а если не пустит?
Значит только что тебя вписали в список Магнитского. |
|||
38
Xapac_2
05.02.13
✎
13:19
|
(36) да кстати это тоже.
|
|||
39
Повелитель
05.02.13
✎
13:21
|
(0) По моему после введение 128-битных ключей, их давно уже перестали ломать. Достаточно других способов изъятия паролей, тот же фишинг, дешево и сердито.
С Усб-Ключи 1с-овских тоже легко дамп снять, так что не вижу надежной защиты. |
|||
40
Lama12
05.02.13
✎
13:23
|
(39) У 1С простая защита. Но дамп ключа не поможет :)
Там ключ тоже зашифрован. Правда алгоритм шифрования не выдерживает никакой критики. :( |
|||
41
Повелитель
05.02.13
✎
13:24
|
(40) Я не хакер, во взломах не силен, но вот как то нет доверия usb-защите.
Вот когда-то тоже говорили что надежнее пластиковой банковской карточки нет, теперь мы видим что оттуда даже школьник может своровать. |
|||
42
dragonIMV
05.02.13
✎
13:26
|
и чего спорите, основной взлом паролей идет удаленно, без контакта физического....и никто не станет карточки отбирать с доступом...
|
|||
43
dmpl
05.02.13
✎
13:26
|
(41) Это потому что магнитную полосу до сих пор используют. С чипа фиг ты что вытащишь.
|
|||
44
DEVIce
05.02.13
✎
13:29
|
(36) Мы такой принцип шифрования и передачи ключей еще году так в 2000 изучали в универе. Надежным несимметричным ключом шифруются сообщения, а открытой частью симметричного несимметричный и передается получателю сообщения. Если сказать что несимметричный ключ - ключ сессионный, то расшифровать поток общения вообще невозможно ибо сессионный ключ может меняться по нескольку раз в течении общения. Плю дополнительная плюшка симметричного ключа, если его лугику перевернуть верхтормашками, то получается цифровая подпись и таким образом всего максимум шестью наборами ключей можно организовать абсолютно защищенную связь между двумя абонентами, да еще и с подтверждением подлинности. Все это давно работает. Вон у меня воткнут ключ iBank 2. :)
|
|||
45
Bigcalm
05.02.13
✎
13:32
|
(0)По моему достаточно сканера отпечатка пальцев на все устройства принудительно ставить и привет.
Отличная защита от взлома. |
|||
46
Nirvana
05.02.13
✎
13:32
|
(36) Это всё не имеет никакого значения. Всё, что ты куда-то передашь, кто-то может перехватить. Это значит, что этот кто-то может прикинуться тобой и пройти авторизацию точно так же, как если бы это был ты.
|
|||
47
DEVIce
05.02.13
✎
13:34
|
(46) Нет, это не так.
|
|||
48
DGorgoN
05.02.13
✎
13:37
|
(45) Мой знакомый как то палец обжег. Вроде отпечаток тоже должен был остаться, ан нет - не пускало )
|
|||
49
Nirvana
05.02.13
✎
13:38
|
(47) Да нет, это именно так. Не надо наивности! Всё, что отличает одного пользователя от другого в виртуале - это информация, которую он пересылает. И эту информацию можно продублировать независимо от её содержания.
|
|||
50
MM
05.02.13
✎
13:40
|
(45) Отпечатки пальцев можно снять даже со стакана, который ты взял в руки, и всё "копия личности" готова.
(36) А если на твоём компьютере троян (с руткитом), то он сможет получить доступ ко всем ключам или устройствам защиты от имени пользователя, значит на аппаратном ключе, в простейшем случае, должен быть аппаратный индикатор и кнопка подтверждения к доступа к ключевой информации. |
|||
51
DEVIce
05.02.13
✎
13:42
|
(49) Если информация хащищена так как написано в (44), то можешь хоть за перехватываться. Толку-то. Повторно ты ею воспользоваться не сможешь, потому что сеансовый ключ изменится.
|
|||
52
dmpl
05.02.13
✎
13:44
|
(46) Чтобы расшифровать зашифрованный поток, тебе потребуется украть ключ пользователя и закрытый ключ Google. При этом тебе придется не пропустить сообщения со сменой сессионного ключа. Дешевле терморектальный криптоанализ провести, чем такое.
|
|||
53
dmpl
05.02.13
✎
13:45
|
(49) Нельзя, эта информация каждый раз разная, да еще и меняется, допустим, раз в минуту.
|
|||
54
myk0lka
05.02.13
✎
13:45
|
(48) У япов щас банки стали широко внедрять сканирование карты вен руки или одного пальца. Причём это должно стать единственно необходимым средством, чтобы пройти аутентификацию на банкомате. Последние стихийные бедствия показали, что только так человек может в любой момент получить доступ к своему счёту. Всё таки карточку потерять проще, чем руку.....
А гугль просто хочет получить от продажи ключей и прибыль и реальные данные покупателей.... |
|||
55
Asmody
05.02.13
✎
13:45
|
и куда я должен этот USB-ключ на iPhone/iPad "вставить"?
|
|||
56
MM
05.02.13
✎
13:46
|
(49) Как продублировать информацию (закрытый ключ шифрования), которая записана в железный брелок без функции чтения, который использует эту информацию для шифрования обмена данными?
Открытый ключ есть у всех желающих и он заверен солидной организацией (возможно не одной), которая проверила твой паспорт. Как вы предложите определить закрытый ключ по открытому, если с современной вычислительной техникой на это потребуются миллионы лет? |
|||
57
Web00001
05.02.13
✎
13:47
|
(0) Все время думал, почему такого простого и удобного устройства до сих пор нет. Наконец то гугл сподобился.
(46)+1 сам отпечаток перехватывать не имеет смысла, он каждый раз разный. Там что то, с хешами же, которые генерятся по определенному алгоритму. |
|||
58
myk0lka
05.02.13
✎
13:48
|
(55) А зачем он там? иОС же и так самая безопасная ОС )))))
|
|||
59
Asmody
05.02.13
✎
13:48
|
(58) как пользоваться сервисами гугла в таком случае?
|
|||
60
MM
05.02.13
✎
13:49
|
(55) Заменить устройство на совместимое. :)
Или это нельзя предлагать? |
|||
61
myk0lka
05.02.13
✎
13:51
|
(59) Так яблоко же вроде с гуглом в контрах. Отказывается ото всего гуглового. ))))
ИМХО если это и появится, то будет не обязательным для 99% сервисов гугла... |
|||
62
Nirvana
05.02.13
✎
13:52
|
(51) Не "повторно", а вместо оригинального пользователя.
(52) Не нужно ничего расшифровывать, это не требуется для подмены пользователя. (53) Если бы она была каждый раз совсем "разная", то невозможно было бы сказать, что она от одного пользователя. |
|||
63
Asmody
05.02.13
✎
13:54
|
(60) (61) не думаю, что Google так просто "отлучит" от gmail/gdrive/g+ миллиарды пользователей эпплодевайсов.
|
|||
64
Nirvana
05.02.13
✎
13:55
|
(56) Не нужно дублировать этот ключ, достаточно дублировать то, что передаётся по сети, поскольку именно то, что передаётся по сети (а вовсе не этот ключ) используется для авторизации.
|
|||
65
Xapac_2
05.02.13
✎
13:55
|
(43) слепок чипа... пф.
|
|||
66
dmpl
05.02.13
✎
13:56
|
(62) 1. Еще как требуется, ведь ты серверу должен зашифровать данные ПРАВИЛЬНЫМ ключом. Который был передан тебе сервером в ЗАШИФРОВАННОМ потоке.
2. Возможно, поскольку она генерится по определенному алгоритму, для которого необходимой информацией является знание закрытой части ключа, которая находится в USB-брелке. |
|||
67
DEVIce
05.02.13
✎
13:57
|
(62) Не позорься лучше. Если не в теме то не надо так откровенно позориться.
|
|||
68
dmpl
05.02.13
✎
13:58
|
(65) Стоимость этой операции знаешь? А размеры оборудования? Да и чем тебе слепок поможет, если там данные в виде электрических зарядов на затворах транзисторов содержатся?
|
|||
69
DEVIce
05.02.13
✎
13:58
|
(64) То что передается - это не информация авторизации, а зашифрованное сообщение, которое надо расшифровать чтобы авторизоваться, так вот ключ, которым это можно сделать каждую минуту новый и через минуту ты уже не авторизуешься перехваченными данными.
|
|||
70
Xapac_2
05.02.13
✎
13:58
|
(68)memcpy(&chip1, &chip2);
|
|||
71
Asmody
05.02.13
✎
13:59
|
расскажите кто-нибудь Nirvana основы криптографии с открытым ключём
|
|||
72
Xapac_2
05.02.13
✎
13:59
|
(70)+
а не ошибся memcpy(&chip1, &chip2, sizeOf(Сhip)); |
|||
73
dmpl
05.02.13
✎
13:59
|
(70) :) Чип просто не предоставляет такой функции ;)
|
|||
74
myk0lka
05.02.13
✎
14:00
|
(63) Я о том и сказал - ключ станет просто опцией для удобства. Потому, что это бред, заставлять всех таскать с собой ключ. Да и для андтоид-устройств нуже переходник с мини на обычный USB... Да и не все мобильные устройства имеют USB-host.....
|
|||
75
Asmody
05.02.13
✎
14:00
|
(70) в таких устройствах аппаратный рандом реализован обязательно с заданным распределением. тупое копирование данных бессмысенно
|
|||
76
Xapac_2
05.02.13
✎
14:01
|
(73)ну сам он представляет собой нечто тривиальное.
кусок памяти. куча 1 и 0. |
|||
77
Asmody
05.02.13
✎
14:02
|
даже тот же hasp сдампить задача нетривиальная.
|
|||
78
Xapac_2
05.02.13
✎
14:02
|
(74)если 90% денег имеют усиленную защиту, а 10 процентов фантики, но они все равно в ходу, то зачем все эти усиления защиты, если можно просто фантики подделывать?
|
|||
79
dmpl
05.02.13
✎
14:02
|
(76) Нифига, это сертифицированный криптографический процессор, а никак не память.
|
|||
80
MM
05.02.13
✎
14:04
|
(64) А зачем злоумышленнику авторизация, если он не может отправить сообщение, которое должно быть зашифровано закрытым ключём пользователя (упрощённо) и не может расшифровать ответ зашифрованный открытым ключём, без доступа к закрытому.
|
|||
81
Xapac_2
05.02.13
✎
14:05
|
(79)
ладно вопрос закрыли, я говорю, что возможно вы не верите. не верьте дальше мне дальше не интересно копаться в криптографических процессорах. |
|||
82
dmpl
05.02.13
✎
14:06
|
(81) Возможно все, вопрос только в цене и затраченном времени. Рядовым злоумышленникам чип взломать нет возможности, потому что не позволят стоимость, размеры оборудования и время.
|
|||
83
dmpl
05.02.13
✎
14:09
|
(78) В данном случае деньги не обезличенные, а персональные. Если 10% не предприняли мер защиты - значит, они ССЗБ. А остальные 90% будут защищены гораздо лучше.
|
|||
84
Nirvana
05.02.13
✎
14:11
|
(66) Для этого не нужен брелок - сервер определяет пользователя не по брелку, а по информации, которую он переслал. Грубо говоря, если пользователь послал запрос (зашифрованный), а сервер его получил, распознал и послал ответ, то он уже пользователя "узнал". И вот тот самый запрос пользователя - он же может быть отправлен из любого источника.
|
|||
85
Nirvana
05.02.13
✎
14:11
|
(69) Ты намекаешь на многоступенчатую процедуру авторизации?
(71) Не надо, слыхала я уже эти сказочки. |
|||
86
Nirvana
05.02.13
✎
14:13
|
(71) Как ты думаешь - если известны исходное сообщение, зашифрованное сообщение и механизм расшифровки, то можно ли узнать ключ расшифровки?
|
|||
87
dmpl
05.02.13
✎
14:14
|
(84) Нужен. Сервер посылает тебе шифровку. Ты ее должен расшифровать своим секретным ключом, проанализировать, что сервер просит тебя сделать в шифровке, сделать это и послать обратно серверу в зашифрованном виде. Просит он каждый раз разное. И если ты на запрос "Сколько будет 2 + 2?" ответишь "Славянский шкаф" - сервер поймет, что ты - злоумышленник.
|
|||
88
dmpl
05.02.13
✎
14:16
|
(86) Ну, для начала, у тебя есть только зашифрованное сообщение. И ключ шифрования действителен только очень короткое время, дальше он меняется. Какой тебе смысл в том, что через год ты расшифруешь сообщение?
|
|||
89
Nirvana
05.02.13
✎
14:17
|
(80) Если злоумышленник стоит между пользователем и сервером, то он всё это может.
|
|||
90
dmpl
05.02.13
✎
14:19
|
(89) Не может. Закрытый ключ пользователя только внутри брелка, и наружу он ни под каким видом не выдается.
|
|||
91
Nirvana
05.02.13
✎
14:21
|
(87) Должен быть протокол, где всё это описано.
(88) Если перехвачен "открытый" ключ, то есть всё из вышеперечисленного (если исходить из того, что механизм шифрования этим ключом известен). |
|||
92
Asmody
05.02.13
✎
14:21
|
значится, основы криптографии с открытым ключом, специально для Nirvana
|
|||
93
Nirvana
05.02.13
✎
14:22
|
(90) Да я не о том. Как ты определишь, что общаешься с сервером, а не со злоумышленником, выдающим себя за сервер?
|
|||
94
dmpl
05.02.13
✎
14:23
|
(93) У злоумышленника не будет закрытого ключа Google, а потому он не сможет расшифровать мое сообщение.
|
|||
95
Nirvana
05.02.13
✎
14:26
|
(94) А если он его перешлёт в Google? А потом перешлёт тебе ответ?
|
|||
96
MM
05.02.13
✎
14:28
|
(91) Открытым его называет потому, что он всем известен, его не надо перехватывать. Хитрость в том, что для определения закрытого ключа по нему не хватит времени жизни вселенной, с нынешними компьютерами и средствами математики.
(93) В браузер может быть встроен открытый ключ гугла, так что его ответ всегда можно проверить, а гугл знает мой открытый ключ (через проверку сертификата ключа), так что злоумышленник не сможет представиться мной без моего закрытого ключа. |
|||
97
dmpl
05.02.13
✎
14:28
|
(95) Ну перешлет, и что? У него нет закрытого моего ключа, так что и ответ Google он расшифровать не сможет. И смысл ему передастом работать?
|
|||
98
MM
05.02.13
✎
14:29
|
(97) Впрочем Nirvana прав, если не использовать клиентский сертификат, то атака человек посередине возможна.
|
|||
99
Asmody
05.02.13
✎
14:33
|
метод основан на существовании пары функций F и F' таких, что x=F'(F(x, oK), cK), где x - исходное сообщение, oK - "открытый" ключ, cK - "закрытый" ключ. Основная идея метода заключается в подборе таких функций F и F', что даже зная F, F', oK, и даже некоторые значения x и F(x, oK), вычислить или подобрать cK не представляется возможным.
Перед началом обмена предполагается, что каждая сторона имеет свою пару oK и cK. Перед началом обмена данными стороны должны обменяться открытыми ключами. Соответственно, если сторона A хочет отправить сообщение стороне B, то она шифрует сообщение y=F(x, oKb). Расшифровать сообщение может только сторона, имеющая ключ cKb, т.е. сторона B: x=F'(y, cKb). И в обратную сторону: B, посылая сообщение A,пользуется ключом oKa у1=F(x1,oKa), закрытый ключ cKa есть только у A => только A может сделать x1=F'(y1, cKa) |
|||
100
dmpl
05.02.13
✎
14:36
|
(98) Дык для этого Google и втюхивает свои ключи. Открытый ключ, привязанный к человеку, Google получает на этапе передачи физического ключа конкретному человеку. Открытый ключ Google встраивается в сам брелок. Так что подменить открытые ключи становится практически невозможно.
|
|||
101
MM
05.02.13
✎
14:39
|
(100) Всё равно возможна локальная атака описанная в (50).
|
|||
102
MaxS
05.02.13
✎
14:41
|
Как этот гугль ключь получить, то?
А то как-то я получал электронную подпись в Ростелекоме. Единственное место в центре города. Проблема с парковкой. Огромное здание, проблема найти нужное помещение. Много окон, электронная очередь. Но и там неавтоматизровано до конца. Электронный "помощник" просто сообщает встаньте в живую очередь. Отстояв очередь выясняется, что нужно оплатить услугу в другом помещении отстояв другую очередь, потом прийти обратно отстоять очередь ещё раз... Через 2 дня я забыл пин код для этой электронной подписи. Опять нужно проходить все круги заново. |
|||
103
dmpl
05.02.13
✎
14:47
|
(101) Ну это уже не шифрованием решается, тебя и с банковской карточкой гопники могут заставить получить деньги в банкомате и отдать им. Или паяльник в задницу засунут - и ты сам как миленький сделаешь все, что надо.
В данном случае для уменьшения вероятности успеха злоумышленника надо вставлять ключ только на время работы с Google, а также для доступа к брелку использовать одноразовые пароли, получаемые на другой девайс. |
|||
104
Ахиллес
05.02.13
✎
14:56
|
Храню пароли от мисты, почты прям в Мозиле. Кто то сопрёт мои пароли? Пффф, да похрен.
|
|||
105
Web00001
05.02.13
✎
15:45
|
(104)Такая же ерунда, тоже храню почти все пароли в браузере, откуда их спереть нехрен петь, но есть места откуда я не хотел бы пароли про...терять, а тут вроде как все в надежном месте и решает две проблемы - не надо запоминать пароли, надо просто вставить брелок и пароль от кошельков и важных аккаунтов защищен.
|
Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |