Nên chọn trình quản lý mật khẩu nào. TREZOR: trình quản lý mật khẩu không thể bẻ khóa. Thông tin xác thực cho các ứng dụng và dịch vụ web

Nhiều ghi chú và thảo luận được dành cho vấn đề khó khăn trong việc lưu trữ mật khẩu một cách an toàn; chủ đề này rất thú vị và có vẻ như sẽ còn phù hợp trong thời gian dài. Có nhiều giải pháp phần mềm khác nhau để lưu trữ mật khẩu, chúng thường được viết trên Habré (ví dụ và), tuy nhiên, đối với chúng tôi, nhiều giải pháp trong số đó có những nhược điểm sau ở mức độ này hay mức độ khác:

  • mã đóng làm giảm độ tin cậy và khả năng sửa chữa kịp thời các lỗ hổng
  • Để tự động điền bạn cần cài đặt thêm phần mềm
  • sau khi nhập mật khẩu chính, toàn bộ cơ sở dữ liệu sẽ mở và có thể truy cập được, bao gồm cả phần mềm độc hại, điều này đặc biệt quan trọng trên các thiết bị không đáng tin cậy
  • sử dụng ứng dụng di động để lưu trữ mật khẩu vẫn yêu cầu nhập bàn phím thủ công, chẳng hạn như khi bạn cần đăng nhập vào máy tính để bàn
  • không thể tự động điền trong một số trường hợp (trong bios, console)
Chúng tôi đi đến kết luận rằng giải pháp thuận tiện nhất sẽ là một thiết bị đơn giản và rẻ tiền cho phép bạn lưu trữ và nhập thông tin đăng nhập/mật khẩu trên bất kỳ thiết bị nào trong phần cứng mà không cần cài đặt bất kỳ phần mềm nào.

Tất nhiên, để bắt đầu, chúng tôi phải đọc toàn bộ Internet để hiểu ai khác đã nghĩ ra ý tưởng lưu trữ và nhập mật khẩu trong phần cứng cũng như cách thực hiện nó. Các tùy chọn tìm thấy có thể được chia thành các loại sau:

  • ổ đĩa được mã hóa về cơ bản chỉ là ổ đĩa flash có mật khẩu (ví dụ: mật khẩu này). Bạn có thể lưu trữ tài liệu một cách an toàn mà không cần phải nhập mật khẩu tự động
  • thiết bị có nhận dạng sinh trắc học (ví dụ). Nhận dạng sinh trắc học có vẻ hấp dẫn nhưng nó kém phổ biến hơn mật khẩu ký tự (ví dụ: nếu bạn cần cấp cho ai đó quyền truy cập vào thiết bị từ xa, việc truyền dấu vân tay sẽ là một vấn đề thực sự) và các cảm biến bổ sung sẽ làm tăng giá thành sản phẩm. Trường hợp bị xâm phạm thì khó có thể thay đổi nhanh dấu vân tay
  • trình quản lý mật khẩu phần mềm có mã thông báo khóa phần cứng cho phép truy cập vào cơ sở dữ liệu (ví dụ) có những nhược điểm tương tự như trình quản lý phần mềm không có mã thông báo khóa
  • thiết bị để nhập 1-4 mật khẩu và tạo chúng (ví dụ:). Các giải pháp gần nhất. Nhược điểm bao gồm số lượng mật khẩu được lưu trữ hạn chế cũng như chỉ điều khiển bằng các nút trên thiết bị, điều này không phải lúc nào cũng thuận tiện.
Không có thiết bị nào được tìm thấy hoàn toàn phù hợp với ý tưởng của chúng tôi. Chúng tôi rất vui - và hãy suy nghĩ xa hơn.

Ý tưởng

Cách đây không lâu, đối với nhiệm vụ lưu trữ mật khẩu của công ty, thay vì các mảnh giấy, trình duyệt và bộ nhớ sinh học, chúng tôi bắt đầu sử dụng KeePass. Khá hài lòng với sự tiện lợi và linh hoạt của sản phẩm này, chúng tôi quyết định điều chỉnh nó cho các tác vụ lưu trữ mật khẩu phần cứng bằng cách chuyển nó sang một bộ vi điều khiển.
Tuy nhiên, vẫn còn một số lượng lớn các câu hỏi. Làm cách nào để chọn mục mong muốn trong cơ sở dữ liệu trên thiết bị? Làm cách nào để hiển thị cho người dùng mục nhập nào được chọn? Có nên đặt nút bấm trên thân máy không? Màn hình? Làm cách nào để kết nối với máy tính? Đến máy tính bảng? Đến điện thoại?

Màn hình bị bỏ rơi ngay lập tức. Nếu người dùng cần nhập mật khẩu, rất có thể anh ta đã có màn hình. Đối với các phương thức kết nối, chúng tôi quyết định không xem xét các giao diện không dây do chúng có khả năng bị chặn.

Để kiểm soát, chúng tôi sẽ sử dụng bàn phím tiêu chuẩn và để nhập trực tiếp mật khẩu đã lưu vào biểu mẫu, chúng tôi sẽ mô phỏng các lệnh bàn phím. Việc “chặn” điều khiển sẽ xảy ra khi nhập một tổ hợp phím đặc biệt. Theo mặc định, chúng tôi đã chọn kết hợp Ctrl + Shift + ~, vì nó rất thuận tiện để bấm và thực tế không được sử dụng ở bất cứ đâu. Dự án có tên là “Pastilda” (từ mật khẩu, tilda), chúng tôi liên kết nó với một thứ gì đó ngon và ngọt, đồng thời giúp chúng tôi không quên tổ hợp phím chính để làm việc với thiết bị.

Khi ở chế độ thụ động, Pastilda truyền tất cả tin nhắn từ bàn phím đến PC mà không thay đổi, chờ nhấn một tổ hợp đặc biệt. Sau khi nhập kết hợp, thiết bị sẽ chuyển sang chế độ hoạt động. Nếu tại thời điểm này con trỏ đang ở trong trường nhập văn bản - đây có thể là trường “Đăng nhập” hoặc bất kỳ trường văn bản nào khác - thì menu văn bản một dòng sẽ xuất hiện trong đó.

Để làm việc với cơ sở dữ liệu KeePass được lưu trong bộ nhớ của Pastilda, người dùng nhập mật khẩu chính, sau đó sử dụng các phím điều hướng để chọn tên tài khoản mình quan tâm và nhấn enter. Pastilda nhập tên người dùng và mật khẩu được yêu cầu vào các trường thích hợp. Trong trường hợp này, cơ sở dữ liệu được giải mã trên thiết bị và hệ thống đích không có quyền truy cập vào mật khẩu chính hoặc toàn bộ cơ sở dữ liệu. Việc thoát khỏi chế độ hoạt động diễn ra tự động sau khi nhập mật khẩu hoặc sau khi nhấn lại tổ hợp “Shift + Ctrl + ~”. Vâng, nhân tiện, bạn có thể nghĩ ra sự kết hợp của riêng mình.

Thực hiện 0,1

Như mọi khi, tôi muốn thực hiện rất nhiều thứ, nhưng tôi quyết định bắt đầu từ việc nhỏ. Bản sửa đổi 0.1 nhằm mục đích kiểm tra các ý tưởng, tính dễ sử dụng và tất cả các kiểu chiều chuộng. Phiên bản hiện tại có các chức năng tối thiểu sau được lên kế hoạch:
  • Thiết bị USB tổng hợp (HID+Bộ lưu trữ lớn)
  • máy chủ USB
  • làm việc với một cơ sở dữ liệu KeePass
  • trình đơn một dòng
  • FAT16.

Cơ chế




Mọi thứ ở đây đều đơn giản - bộ điều khiển Stm32f405, hai đầu nối và ổ flash SPI. Ngoài ra còn có một chút bảo vệ, đầu nối SWD và tất nhiên là đèn LED RGB. Việc lựa chọn các thành phần không gây ra bất kỳ khó khăn nào - chúng tôi chỉ đơn giản là yêu thích STM, có vẻ như đây là người duy nhất triển khai hai USB phần cứng trong bộ vi điều khiển và lấy bộ nhớ như cũ.

Chi trả


Tất cả các thành phần đều ở dạng bình thường nên bo mạch rẻ và được sản xuất nhanh chóng. Kích thước 40x17 mm, 4 lớp. Phiên bản hiện tại của bảng trông như thế này:


Phần mềm

Hiện đang triển khai:
  • Máy chủ USB, để nhận dạng bàn phím được kết nối với thiết bị và gửi tin nhắn từ bàn phím đó tới PC
  • thiết bị USB tổng hợp (msd + hid): ở chế độ Pastilda, thiết bị phải có khả năng hoạt động như một bàn phím, ngoài ra, luôn có sẵn dưới dạng ổ đĩa ngoài, để thêm và xóa mật khẩu một cách thuận tiện (Nhân tiện, @anaLazareva đã giải quyết vấn đề với usb_msc libopencm3.
Đang chờ số phận của nó:
  • FAT để đọc dữ liệu được ghi vào bộ nhớ flash để chúng ta có thể duyệt qua các thư mục và lấy mật khẩu mong muốn
  • Giải mã KeePass, làm việc với các bản ghi
  • thực đơn.
Các lập trình viên sẽ viết về cuộc sống đời thường khắc nghiệt của họ trong các bài viết riêng.

Cái gì tiếp theo?

Hơn nữa. Tôi muốn triển khai công việc với bất kỳ thiết bị nào hiểu được bàn phím ngoài. Chúng tôi đã thử nghiệm nguyên mẫu của mình với điện thoại thông minh Android qua USBOTG, mọi thứ đều hoạt động tốt. Để giúp điều hướng menu dễ dàng hơn khi sử dụng Pastilda với thiết bị di động, chúng tôi sẽ tạo một mô-đun USB riêng biệt có nút bánh xe.

Một ý tưởng khác là một bảng mạch nhỏ có thể uốn cong cứng, vừa khít với đầu nối USB, nằm giữa các điểm tiếp xúc của máy chủ và thiết bị. Một miếng bảng cứng với các bộ phận được dán vào vỏ của phích cắm thiết bị. Điều này sẽ khiến thiết bị khá khó bị phát hiện. Tuy nhiên, tại sao chúng ta lại làm điều này? Chỉ là một ý tưởng.

Bộ nhớ tích hợp của Pastilda có thể được sử dụng để lưu trữ dữ liệu (nếu tốc độ không đặc biệt quan trọng) và ở đây có thể có các tùy chọn: chỉ một ổ USB, luôn hiển thị khi thiết bị được kết nối hoặc ổ được mã hóa. Cơ sở dữ liệu KeePass, các tập tin quan trọng, v.v. lẽ ra phải được lưu trữ trong không gian này.

Mở tất cả

Mã được đăng trên github, cùng với phần cứng. Giấy phép GNU GPL. Đương nhiên, bạn có thể tạo ra thứ gì đó của riêng mình dựa trên dự án này;
  • giả lập kbd+chuột để gian lận trong trò chơi
  • truyền phát flash USB mã hóa phần cứng.

Mục tiêu chính của bài viết này là lắng nghe ý kiến ​​của bạn, đừng ngại bình luận!

CẬP NHẬT 27/06/2017:

  • Kho lưu trữ dự án Pastilda đã được chuyển tới đây. Phiên bản 1.0 đã được xuất bản gần đây.

Nơi lưu trữ mật khẩu siêu an toàn và được cập nhật thường xuyên từ nhiều tài nguyên Internet? Trong đầu bạn? Rất có thể chúng sẽ không vừa. Trên một mảnh giấy? Không giống như một hacker. Bạn có nên tin tưởng vào một dịch vụ đám mây sẽ ghi mật khẩu của bạn không, nếu không phải hôm nay thì ngày mai? Dựa vào trình quản lý mật khẩu nguồn mở? Chậm quá các đồng chí ơi! Nhạt nhẽo!

Hôm nay chúng ta sẽ xem xét một hacker thực sự, một người đam mê thực sự, một cách thuận tiện và an toàn để lưu trữ mật khẩu bằng cách tạo trình quản lý mật khẩu phần cứng của riêng bạn! Nó sẽ lưu trữ dữ liệu từ các tài khoản, thông tin đăng nhập và mật khẩu được mã hóa khác nhau, khóa này phải được giữ riêng và nhập ngay trước khi sử dụng, đồng thời thiết bị sẽ mô phỏng bàn phím USB để hiển thị thông tin đăng nhập và mật khẩu.

Không có khói nếu không có lửa, hoặc một chút nền

Ý tưởng này không được sinh ra từ đâu cả. Không lâu trước khi nó xuất hiện, tôi quyết định bắt đầu lập trình bộ vi điều khiển. Nhưng vì thời gian rảnh để cống hiến một cách nghiêm túc và sâu sắc cho việc này là không đủ để hoàn toàn thành thạo cả sắt C++ hoặc máy lắp ráp bê tông cốt thép, nên, gần như vấp phải vũ trụ Arduino, vũ trụ tiếp tục trở nên phổ biến, tôi đã rơi thẳng vào vòng tay của thế giới bí ẩn của “JavaScript” dành cho bộ vi điều khiển”. “Bây giờ các tiện ích đã được lập trình bằng JavaScript” - dòng tiêu đề hấp dẫn này đã khiến tôi bị cuốn hút! Nhìn vào hình ảnh của một bảng gỡ lỗi đẹp mắt trên trang web Amperka, tương tự như Arduino Leonardo, nhưng màu trắng và được gọi là Iskra JS (đừng nhầm với Iskra Neo, cũng là Iskra, cũng màu trắng, nhưng về cơ bản được cải tiến bởi Leonardo), Tôi bị thôi miên khi nghe mô tả về khả năng của nó (và nếu có thì tôi vẫn bị thôi miên).

Trái tim của bo mạch Iskra JS là bộ đôi tuyệt vời của bộ vi điều khiển dòng STM32F4 và phần mềm Espruino mã nguồn mở mạnh mẽ ẩn sâu trong nó, thực hiện chức năng của một trình thông dịch ngôn ngữ JavaScript với một bảng điều khiển nhô ra, la REPL. Những người quen thuộc với Node.js sẽ có cảm giác déjà vu mạnh mẽ và sẽ có thể cư xử tự tin hơn khi đối thoại với Espruino. Với tất cả những điều này, toàn bộ dòng phụ kiện từ Arduino UNO R3 đều phù hợp với Iskra JS. Và các thư viện bổ sung, là các mô-đun JS, đã có đủ số lượng từ cả những người tạo ra dự án Espruino và từ các nhà phát triển Iskra JS.

“Tại sao lại như vậy” hay chúng ta nên mua token thương mại?

Bạn cũng có thể hướng tới các token thương mại. Nhưng ở đây ẩn chứa một lớp sắc thái với phần mềm bổ sung và tính linh hoạt. Và để có được những thiết bị thực sự thú vị, bạn sẽ phải trả một số tiền đáng kể.

Vì vậy, không cần suy nghĩ kỹ và ngay lập tức có được cả bộ “Yodo”, trong đó, ngoài bảng Iskra JS và một tập sách nhỏ, còn có các tấm chắn, mô-đun với cảm biến và các nút khác, cũng như các bộ phận của một công cụ xây dựng khác thường để tạo mẫu trường hợp, được gọi là người xây dựng, tôi hoàn toàn đắm chìm trong sự sáng tạo. 🙂 Và sau đó, khi tình cờ xem được một trong những dự án trong tập sách có ví dụ về sử dụng mô phỏng bàn phím, tôi nảy ra ý tưởng tạo một “dự án lười biếng” gõ mật khẩu cho mình.

Ý tưởng này đã trưởng thành trong một thời gian dài, mỗi lần nó lại bị cắt ngắn bởi đủ loại robot và nhà thông minh, báo động GSM và những niềm vui sáng tạo khác. Rốt cuộc, việc lập trình cho Iskra JS mang lại rất nhiều niềm vui, vì nó không bị gánh nặng bởi các quy trình trung gian - không phải biên dịch trước cũng như phần sụn bo mạch bắt buộc.

THÔNG TIN

Quy trình phần sụn trong các bo mạch dựa trên Espruino cần được làm rõ một số điều. Chỉ có một phần sụn trong bộ vi điều khiển - và đây là Espruino. Nó được flash một lần và chiếm một phần bộ nhớ flash của bộ vi điều khiển. Dung lượng còn lại trong bộ nhớ flash sau đó sẽ được sử dụng để lưu mã JavaScript của bạn. Và do đó, việc xóa một phần bộ nhớ flash khỏi mã cũ và viết mã mới cũng thường được gọi là phần sụn, mặc dù gọi nó là lưu mã sẽ chính xác hơn.

Thời giờ đã đến

Ngày mà sự lười biếng gõ mật khẩu dài bằng tay giành được ưu tiên hàng đầu cuối cùng đã đến. Và sau đó là lúc hình thành ý tưởng về cách tôi nhìn nhận thiết bị tương lai của mình, đồng thời lập danh sách các yêu cầu và chi tiết.

  • Thẻ nhớ microSD đã được chọn để lưu trữ thông tin đăng nhập và mật khẩu. Để làm việc với nó, theo đó, bạn cần một mô-đun để đọc thẻ.
  • Đối với vai trò điều khiển, tôi quyết định sử dụng điều khiển từ xa IR và một mô-đun có bộ thu IR đi kèm với bộ sản phẩm vì các nút điều khiển từ xa rõ ràng là đủ để có thể mở rộng trong tương lai, trong khi các vấn đề có thể phát sinh khi đặt thiết bị vật lý mới. các nút và khoảng cách có lợi thế khi sử dụng.
  • Vì Amperka không có mô-đun riêng có màn hình vào thời điểm đó nên bức tranh hoàn chỉnh phải bị gián đoạn và chúng tôi phải sử dụng mô-đun Trung Quốc với màn hình OLED với màn hình chéo 0,96 inch sáng và được kết nối qua bus I2C (như thực tế đã cho thấy, nếu bạn định điều khiển cùng người quản lý của mình từ khoảng cách hơn hai mét, thì việc sử dụng màn hình lớn hơn vẫn sẽ thuận tiện hơn).
  • Để lưu trữ chìa khóa, sau một thời gian tìm kiếm ngắn, thẻ vận chuyển “Thống nhất” đã được chọn, thẻ này hoạt động bằng công nghệ RFID và như người ta phát hiện ra, có một vùng bộ nhớ nhỏ trống để ghi lại. Có thẻ “Hợp nhất” với bộ nhớ 80 và 164 byte. Thông tin được lưu trữ trong các trang có bốn byte. Những máy có 164 byte trên bo mạch có 80 byte trống để viết lại (từ trang 16 đến trang 35 khi đếm từ 0). Cuối cùng tôi đã có được một số lượng kha khá thẻ đã chi tiêu như vậy. Việc Amperka có thư viện JS chính thức cho mô-đun NFC/RFID dựa trên một vi mạch, được định cấu hình để hoạt động với thẻ Hợp nhất, cũng đóng một vai trò nào đó. NXP PN532, điều này mang lại động lực để nghiên cứu sâu hơn về nó để nghiên cứu chi tiết hơn về các nguyên tắc làm việc với thẻ RFID/NFC.

Sau khi đã quyết định danh sách, chúng tôi có thể bắt đầu lắp ráp nguyên mẫu và lập trình.

Ban đầu, bảng gỡ lỗi Iskra JS với một bảng mở rộng bổ sung được lấy làm cơ sở. Nguyên mẫu trên đó hóa ra lại cồng kềnh, đẹp mắt và dễ thương theo cách riêng của nó.




Sau đó, một phiên bản mini của bo mạch cũ hơn xuất hiện - Iskra JS mini với STM32F411CEU6 trên bo mạch, và điều này giúp giảm đáng kể kích thước của thiết bị và làm cho thiết bị di động.



Trên cơ sở này, chúng tôi sẽ lắp ráp thiết bị của mình.

Sự chuẩn bị

Trước tiên, bạn cần cài đặt môi trường phát triển và nếu định làm việc với bo mạch trong Windows, bạn sẽ cần trình điều khiển. Bạn có thể đọc thêm về cách cài đặt môi trường phát triển trên wiki dự án Iskra JS.

Nếu không sử dụng trình duyệt Google Chrome, bạn có thể cài đặt các ứng dụng gốc cho Windows từ trang web dự án Espruino hoặc tự sao chép phiên bản hiện tại của môi trường phát triển từ GitHub và chạy cục bộ bằng khung NW.js, chỉ cần sao chép tất cả các tập tin môi trường vào thư mục có khung và chạy tập tin thực thi bây giờ.

Điều chính là đừng quên thay đổi cài đặt trong Espruino Web IDE để hoạt động với các bảng và thư viện bổ sung từ Amperka:

  • Trong chuong CÀI ĐẶT → GIAO TIẾP:

    • trong lĩnh vực URL mô-đun chỉ ra http://js.amperka.ru/modules
    • trong lĩnh vực Phần mở rộng mô-đun chỉ định.min.js|.js
    • trong lĩnh vực Lưu khi gửi chọn Trực tiếp tới Flash
  • Trong chuong CÀI ĐẶT → BAN:

    • trong lĩnh vực URL JSON của bảng chỉ ra http://js.amperka.ru/json

Cửa sổ môi trường phát triển bao gồm hai phần: bên phải là trình soạn thảo mã, bên trái là bảng điều khiển trình thông dịch Espruino, có thể truy cập được khi kết nối với bảng phát triển.


Lắp ráp và kết nối nguyên mẫu

Hãy kết nối vật lý tất cả các mô-đun của chúng ta bằng cách đặt chúng trên một bảng mạch không hàn. Bạn có thể đọc nó là gì và làm thế nào để làm việc với nó.



Hãy suy luận dinh dưỡng mặt sau 3V3 Bảng phát triển mini Iskra JS trên mỗi bản nhạc + bảng mạch và "đất"- mặt sau GND TRÊN .

Màn hình OLEDđược kết nối qua bus I2C, nó có bốn chân: GND, VDD (VCC), SCK (SCL), SDA. Hãy kết nối chúng với các chân tương ứng trên bảng:

Tiếp tục chỉ có sẵn cho người đăng ký

Tùy chọn 1. Đăng ký Hacker để đọc tất cả tài liệu trên trang web

Việc đăng ký sẽ cho phép bạn đọc TẤT CẢ các tài liệu trả phí trên trang web trong khoảng thời gian được chỉ định. Chúng tôi chấp nhận thanh toán bằng thẻ ngân hàng, tiền điện tử và chuyển khoản từ tài khoản của nhà cung cấp dịch vụ di động.

Câu trả lời phổ biến nhất. CPU xuất bản tuyển tập các dịch vụ đáng tin cậy và tiện lợi nhất.

Như Lifehacker.com lưu ý, các trình quản lý mật khẩu trước đây chỉ có thể lưu trữ thông tin ở dạng mã hóa. Ngày nay, các chương trình như vậy cung cấp cơ hội lưu trữ dữ liệu cả trên máy tính và từ xa, thay đổi mật khẩu chỉ bằng một cú nhấp chuột và truy cập các trang web bằng cách sử dụng nó.

Lifehacker.com viết các chương trình tốt nhất thuộc loại này có thể chạy trên máy tính không có kết nối Internet và được đồng bộ hóa với nhiều thiết bị qua mạng.

Một số người quản lý ủy quyền cho người dùng trên các trang web, những người khác theo dõi mật khẩu và kiểm tra xem liệu sự kết hợp tương tự có được sử dụng trong một số trường hợp hay không. Tất cả đều có những đặc điểm riêng và tiếp cận vấn đề lưu trữ dữ liệu an toàn theo cách riêng của họ.

LastPass

Lifehacker.com lưu ý rằng LastPass là một trong những trình quản lý mật khẩu đầu tiên thuận tiện sử dụng để lưu trữ mật khẩu cả trực tuyến và cục bộ.

LastPass ghi nhớ mật khẩu người dùng và cho phép bạn quản lý chúng, đồng thời cũng tự động thay đổi chúng nếu dịch vụ mà chúng dự định sử dụng bị hack hoặc bị xâm phạm. LastPass hỗ trợ xác thực hai yếu tố để lưu trữ mật khẩu bằng Google Authenticator, thiết bị USB hoặc YubiKey.

Vào năm 2014, dịch vụ đã cập nhật giao diện người dùng, giúp sử dụng thuận tiện hơn nhiều và bổ sung một số chức năng bổ sung như theo dõi các thay đổi trong lịch sử tín dụng, tạo mật khẩu an toàn và lưu trữ và trao đổi tài liệu, thông báo khi một trong các trang web đã sử dụng đã bị hack và các công cụ tự động điền biểu mẫu và mua sắm trực tuyến.

LastPass hỗ trợ Windows, OS X, Linux, Android, iOS, Windows Phone và Blackberry, cũng như các plugin cho Chrome, Firefox, Safari, Opera và Internet Explorer. Phiên bản cơ bản của dịch vụ này là miễn phí và một trình quản lý cao cấp với các tính năng và hỗ trợ tối đa cho nền tảng di động có sẵn với giá 12 USD mỗi năm.

Theo ghi nhận của Lifehacker.com, nhiều người dùng cho biết LastPass đã giúp cuộc sống trực tuyến của họ dễ dàng hơn nhiều. Nhờ dịch vụ, bạn không cần phải sử dụng cùng một mật khẩu trên mọi trang web, không phải gõ sai hoặc vô tình gửi kết hợp cho ai đó. Trình quản lý cho phép bạn chặn dữ liệu quan trọng khi bạn cho rằng mình đã bị hack và thúc đẩy bạn chăm sóc bảo mật tốt hơn.

làn đường

Dashlane được ra mắt vào năm 2012 và nhanh chóng trở nên phổ biến nhờ sự chú ý đến giao diện, bảo mật, dễ ủy quyền, tự động điền biểu mẫu trên trang web và hoạt động với các cửa hàng trực tuyến.

Trong quá trình tồn tại của trình quản lý, nó đã trải qua một số bản cập nhật, nhận được hỗ trợ xác thực hai yếu tố, khả năng chia sẻ mật khẩu trong trường hợp người dùng mất quyền truy cập vào tài khoản của họ và quan trọng nhất là chức năng mà qua đó bạn có thể thay đổi một số mật khẩu. mật khẩu cho hàng tá trang web chỉ bằng vài cú nhấp chuột. Dashlane cũng thông báo cho người dùng nếu một trong các tài nguyên họ sử dụng đã bị hack và có thể đặt mật khẩu duy nhất mới một cách độc lập.

Theo dõi mua hàng và làm việc với ví ảo giúp đơn giản hóa công việc với các nhà bán lẻ trực tuyến và cho phép bạn theo dõi tất cả các đơn đặt hàng trong dịch vụ. Ngoài ra, Dashlane còn cung cấp khả năng lưu trữ mật khẩu cục bộ ở dạng mã hóa và cũng cho phép bạn đồng bộ hóa chúng với các thiết bị khác thông qua bộ nhớ đám mây.

Dashlane chạy trên Windows, OS X, Android và iOS và có plugin cho Chrome, Firefox, Safari và Internet Explorer. Phiên bản trả phí của trình quản lý cho phép bạn thiết lập đồng bộ hóa các thiết bị khác nhau. Chi phí của nó là $ 40 mỗi năm.

KeepPass

Theo Lifehacker.com, KeePass phù hợp với tất cả những người hâm mộ phần mềm nguồn mở và miễn phí. Trong chương trình này, tất cả mật khẩu người dùng được lưu trữ trong cơ sở dữ liệu được mã hóa trên hệ thống của họ và không bao giờ rời khỏi nó.

KeePass có một ứng dụng giúp bạn có thể truyền thông tin đến nhiều máy tính, ngay cả khi máy tính bạn đang sử dụng bị khóa và người dùng chỉ có thẻ flash.

Bạn có thể định cấu hình quyền truy cập vào cơ sở dữ liệu cho nhiều người dùng và cũng có thể xuất nó ở dạng văn bản.

Trình quản lý có trình tạo mật khẩu tích hợp có thể kiểm tra tính duy nhất và tính bảo mật của từng kết hợp được sử dụng.

Như Lifehacker.com lưu ý, có một số lượng lớn các plugin và công cụ bổ sung dành cho KeePass giúp mở rộng chức năng của nó và cho phép bạn sử dụng các nền tảng mới.

Tính năng tự động điền của KeePass hoạt động trên hầu hết các hệ thống và trình duyệt, nhờ đó người quản lý có thể đăng nhập vào các trang web mà các thiết bị tương tự của anh ta không thể truy cập. Nó cũng cho phép bạn sử dụng tính năng tự động hoàn thành trong các ứng dụng, hộp thoại và các biểu mẫu khác mà trước đây bạn phải nhập mọi thứ theo cách thủ công hoặc bằng cách sao chép.

Năm 2010, người dùng Lifehacker.com đã chọn KeePass làm trình quản lý mật khẩu hàng đầu của họ, chủ yếu vì mã nguồn mở và phương pháp bảo mật.

KeePass chính thức hỗ trợ Windows, OS X và Linux, nhưng nhờ các nhà phát triển bên thứ ba, nó cũng có thể được sử dụng trên iOS, Android và Windows Phone.

1Mật khẩu

1Password có giao diện đẹp mắt, ghi chú bảo mật tích hợp, ví ảo chứa thông tin thanh toán và trình tạo mật khẩu đáng tin cậy cho phép bạn tạo kết hợp cho các truy vấn được chỉ định, thay vì chỉ chấp nhận tùy chọn ngẫu nhiên mà thuật toán đưa ra.

1Password có thể được sử dụng trên thiết bị không có quyền truy cập mạng hoặc bạn có thể đồng bộ hóa bộ lưu trữ mật khẩu của mình thông qua Dropbox, iCloud, Wi-Fi hoặc các thư mục mạng.

Bạn cũng có thể thiết lập quyền truy cập cho những người dùng khác vào bộ lưu trữ hoặc chỉ định các liên hệ khẩn cấp.

1Password hỗ trợ Windows, OS X, Android và iOS cũng như các plugin cho Chrome, Firefox, Opera và Safari. Phiên bản cao cấp của 1Password cho một hệ thống có giá 50 USD (gói cấp phép cho Mac và Windows có giá 70 USD). Các ứng dụng di động và tiện ích mở rộng trình duyệt chỉ dành cho người có giấy phép.

Người dùng chọn 1Password nhận thấy giao diện và tính dễ sử dụng của nó: người quản lý chỉ đơn giản là rất vui khi được tương tác. Ngoài ra, Lifehacker.com viết, 1Password hoạt động trong hầu hết mọi trình duyệt, hệ thống và hộp thoại.

Người dùng cũng lưu ý đến chức năng “tháp canh”, thông báo về các vi phạm nghiêm trọng trên mạng và hỗ trợ TouchID trên iOS. Những nhược điểm của người quản lý cũng được đề cập, bao gồm việc không thể chỉnh sửa cơ sở dữ liệu trên thiết bị di động.

biểu mẫu robot

Lifehacker.com viết: Sự phát triển của RoboForm bắt đầu vào năm 1999 và kể từ đó nó đã có những người hâm mộ trung thành. RoboForm có thể được sử dụng vừa làm công cụ tự động điền cho các biểu mẫu trực tuyến vừa làm trình quản lý mật khẩu. Dữ liệu được mã hóa được lưu trữ cục bộ trên thiết bị của người dùng và được đồng bộ hóa qua mạng. RoboForm có thể được mang theo bên mình trên thẻ flash để bạn có thể sử dụng nó trên bất kỳ máy tính nào mà không sợ mất mật khẩu.

Bạn có thể sử dụng một số hồ sơ trong trình quản lý, mỗi hồ sơ sẽ chứa thông tin cá nhân về người dùng, mật khẩu và bất kỳ thông tin nào khác cần thiết để sử dụng thường xuyên.

Để xác định trình quản lý mật khẩu tốt nhất, theo truyền thống, chúng tôi sẽ dựa vào ý kiến ​​​​của người dùng cửa hàng ứng dụng Android và Google Play. Đây là tiêu chí đơn giản và khách quan nhất. Như Gagarin đã nói, đi thôi!

Quan trọng! Chúng tôi chỉ nhận các ứng dụng miễn phí.

1. KeePassDroid – 4.6

Theo truyền thống, đối với loại ứng dụng này, tại đây bạn có thể tạo nhóm, thêm ghi chú của riêng mình, thậm chí thêm tệp mật khẩu và những thứ tương tự.

Điều quan trọng là có chức năng tạo mật khẩu phức tạp. Nhờ KeePassDroid, bạn sẽ không cần phải nghĩ ra mật khẩu mạnh - chỉ cần tạo mật khẩu đó trong chương trình. Nếu muốn, bạn có thể thay đổi một vài ký tự để làm cho nó đáng tin cậy hơn nữa.

Ngoài ra còn có chức năng điền vào các trường đăng nhập và mật khẩu trên một số trang web và chương trình nhất định. Nhìn chung, một ứng dụng chất lượng rất cao!

2. Trình quản lý mật khẩu LastPass – 4.6

Một bộ lưu trữ rất an toàn khác có thể tạo mật khẩu.

Giao diện của Trình quản lý mật khẩu LastPass đơn giản và thân thiện hơn so với KeePassDroid. Nó cũng có một số tính năng độc đáo như trình duyệt riêng.

Việc sử dụng chương trình rất đơn giản - đầu tiên người dùng nhập một mật khẩu cho ứng dụng và sau đó, nó sẽ đặt chúng ở bất cứ đâu có thể theo dữ liệu mà người dùng đã nhập. Bộ lưu trữ không chỉ có thể chứa mật khẩu mà còn chứa các tài khoản chính thức.

3. Trình quản lý mật khẩu Enpass – 4.6

Trình quản lý mật khẩu Enpass là một hệ sinh thái hoàn toàn nhỏ. Có các chương trình dành cho Mac, Windows và Linux. Tất cả đều sử dụng cùng một tài khoản, rất thuận tiện.

Không có phí bằng tiền nhưng có tính năng tự động điền các trường mật khẩu trong trình duyệt và các ứng dụng khác.

Điều quan trọng là nó hỗ trợ làm việc với dấu vân tay. Đây là cách đáng tin cậy nhất để bảo vệ bạn khỏi bị truy cập trái phép.

Cũng có thể sao lưu tất cả thông tin có trong trình quản lý mật khẩu Enpass. Chương trình tuyệt vời!

4. Trình quản lý và An toàn Mật khẩu – 4.6

Tính năng chính của việc lưu trữ mật khẩu này là sử dụng mã hóa 256bit Mã hóa nâng cao (AES). Điều này đảm bảo mức độ tin cậy cao trong việc lưu trữ tất cả thông tin của bạn.

Điều quan trọng làPasswordSafe hoàn toàn không cung cấp quyền truy cập Internet. Theo đó, về mặt lý thuyết, bạn chỉ có thể hack nó từ điện thoại thông minh hoặc máy tính bảng của mình. Không thể có được quyền truy cập trái phép từ xa. Và việc sử dụng ứng dụng là truyền thống - một mật khẩu cho chương trình và chính nó sẽ nhập tất cả thông tin đăng nhập và mật khẩu khác.

Cơm. Số 4. Mật khẩuAn toàn và người quản lý

5. Trình quản lý mật khẩu Dashlane – 4.6

Chúng ta có thể nói về ứng dụng này rằng nó rất nhanh. Nếu khi sử dụng trình quản lý khác, việc đăng nhập vào tài khoản có thể chậm hơn một chút do hoạt động của chương trình thì ở đây mọi thứ diễn ra nhanh hơn rất nhiều.

Có một dịch vụ riêng dành cho thanh toán điện tử, điều này rất quan trọng vì chuyển tiền trên Internet đã trở thành một phần không thể thiếu trong cuộc sống hàng ngày của chúng ta.

Ngoài ra còn có chức năng tạo mật khẩu. Đúng, có một nhược điểm đáng kể đối với nhiều người - Trình quản lý mật khẩu Dashlane không được dịch sang tiếng Nga. Chỉ có phiên bản tiếng Anh, tiếng Tây Ban Nha và tiếng Pháp. Tuy nhiên, giao diện khá đơn giản và bất cứ ai cũng có thể dễ dàng hiểu được.

6. Bitwarden - Trình quản lý mật khẩu – 4.7

Một ứng dụng rất đẹp và đa chức năng cho phép bạn lưu trữ tất cả mật khẩu ở một nơi một cách thuận tiện. Nó có một tiện ích mở rộng riêng tích hợp vào Chrome và các chương trình khác.

Để mã hóa dữ liệu người dùng, thuật toán AES-256 và PBKDF2 SHA-256 được sử dụng ở đây. Ngày nay họ được coi là đáng tin cậy hơn. Hơn nữa, Bitwarden là nguồn mở. Tuy nhiên, không ai có thể hack nó để truy cập vào thông tin của người dùng.

Bitwarden được coi là một trong những ứng dụng đáng tin cậy nhất trong danh mục này.

Cơm. Số 6. Bitwarden - Trình quản lý mật khẩu

7. Trình quản lý mật khẩu - SmartWho Keeper – 4.7

Một chương trình thực sự đẹp và đa chức năng khác giúp lưu trữ tất cả mật khẩu ở một nơi và định cấu hình mục nhập tự động của chúng vào các trường thích hợp.

Ngoài ra còn có một mật khẩu chung cho chương trình mà bạn vẫn cần phải nhớ và không được đánh mất.

SmartWho Keeper sử dụng mã hóa AES 256. Đáng chú ý là có các danh mục riêng biệt và theo đó là các tính năng để lưu trữ một số loại dữ liệu nhất định, chẳng hạn như hộ chiếu, tệp, thông tin ngân hàng, số bảo hiểm, v.v. Có các mẫu riêng biệt cho tất cả điều này.

Cơm. Số 7. Trình quản lý mật khẩu - SmartWho Keeper

8. Keepass2Android – 4.7

Một chương trình rất nổi tiếng, có lẽ là phổ biến nhất trong TOP này. Nhưng xếp hạng của nó không cho phép chúng tôi đặt Keepass2Android ở vị trí đầu tiên của xếp hạng.

Ứng dụng này thậm chí còn có định dạng tệp riêng - kdbx. Người dùng có thể ghi tất cả dữ liệu của mình vào các tệp như vậy, sau đó lưu trữ chúng ở một nơi riêng biệt hoặc trên phương tiện lưu trữ (ổ đĩa flash, đĩa, đám mây, v.v.).

Với kdbx, bạn có thể nhập và xuất dữ liệu từ thiết bị này sang thiết bị khác. Keepass2Android có quyền truy cập vào bộ lưu trữ đám mây.

Ngoài ra còn có Keepass2Android Ngoại tuyến, hoạt động mà không cần kết nối Internet. Nếu tùy chọn này phù hợp với bạn hơn và tất nhiên là đáng tin cậy hơn, hãy sử dụng nó.

9. Trình tiết kiệm mật khẩu - Lưu trữ mật khẩu đơn giản và an toàn – 4.7

Đây là một ứng dụng "đồ chơi" hơn. Tất nhiên, nó thực hiện tất cả các chức năng đã nêu và cực kỳ dễ sử dụng, nhưng giao diện của nó trông hơi hoạt hình, trẻ con. Có vẻ như quá trình phát triển được thực hiện bởi các nhà phát triển mới vào nghề, những người không có sự tham gia của các nhà thiết kế vào công việc. Nhưng đây là một ý kiến ​​​​chủ quan. Trong mọi trường hợp, tất cả mật khẩu đều được lưu trữ ở một nơi rất an toàn.

Trong năm qua, 4,2 tỷ mật khẩu đã bị đánh cắp. Con số khác thường này chắc chắn sẽ khiến bất cứ ai làm việc với Internet phải quan tâm. Ủy ban Thương mại Liên bang Hoa Kỳ đã phân tích điều gì xảy ra với thông tin đăng nhập bị đánh cắp. Sau khi thông tin đăng nhập bị đánh cắp vào Facebook, Google, Netflix và ngân hàng trực tuyến được công bố trên diễn đàn hacker, trung bình chỉ mất chín phút trước lần thử đăng nhập đầu tiên vào tài khoản của bạn. Vì hai trong số ba người dùng sử dụng cùng một mật khẩu cho nhiều dịch vụ nên một khóa bị đánh cắp sẽ mở ra nhiều cánh cửa cùng một lúc.

Con số trên cũng chứng minh rằng mật khẩu không còn chỉ dành cho người dùng cá nhân rơi vào email lừa đảo. Tin tặc đã nhắm mục tiêu vào các dịch vụ lớn, hứa hẹn mang lại lợi nhuận khổng lồ cho họ. Những mối quan tâm lớn về CNTT như Yahoo! và Uber.

Tạo mật khẩu mạnh

Viện Tiêu chuẩn và Công nghệ Quốc gia Hoa Kỳ đã thực hiện các điều chỉnh đối với các quy tắc tạo mã bảo mật. Một số đổi mới:
Chiều dài:Độ mạnh phụ thuộc vào độ dài của mật khẩu. Càng dài thì càng tốt.
Không lô-gíc: Một tập hợp các chữ cái vô nghĩa đáng tin cậy hơn bạn nghĩ. Nhưng mật khẩu không phải là một mớ hỗn độn kỹ thuật số.
Tính duy nhất: Chỉ sử dụng mật khẩu một lần.
Bài kiểm tra: Với dịch vụ trực tuyến Mật khẩu Pwned, bạn sẽ biết được mật khẩu của mình đang được người khác sử dụng hay đã bị công bố.
Thay đổi nếu cần thiết: Nếu dữ liệu người dùng bị đánh cắp từ máy chủ của bất kỳ dịch vụ nào mà bạn là khách hàng, hãy thay đổi mật khẩu của bạn.

Cho đến gần đây, các nghiên cứu ước tính trung bình mỗi người dùng có khoảng 20–30 tài khoản được bảo vệ bằng mật khẩu. Dữ liệu gần đây cho thấy một con số cao hơn nhiều. Trình quản lý mật khẩu được sử dụng cho mục đích công ty lưu trữ trung bình 191 mật khẩu cho khách hàng doanh nghiệp. Nhưng ngay cả những người chỉ có mười tài khoản trên thực tế cũng không tuân thủ quy tắc bảo mật cơ bản: một mật khẩu không thể được sử dụng nhiều lần.

Bảo vệ tất cả mật khẩu


Đây chính xác là vấn đề mà mười trình quản lý mật khẩu mà chúng tôi đã thử nghiệm đã giúp giải quyết, hoạt động như một kho lưu trữ mật khẩu an toàn và hoạt động trên Android, iOS và Windows. Họ lưu trữ tất cả mật khẩu tập trung ở một nơi. Các sản phẩm này sử dụng mã hóa AES mạnh mẽ với độ dài khóa gần như không thể bẻ khóa là 256 bit để bảo vệ két an toàn của bạn. Cơ sở dữ liệu như vậy chỉ có thể được mở khóa bằng mật khẩu chính xác. Như vậy, người dùng không cần phải nhớ mật khẩu của từng tài khoản của mình mà chỉ cần nhớ mật khẩu chính mở két với tất cả các mã số khác.


Đồng thời, các sản phẩm chúng tôi thử nghiệm hoạt động theo hai nguyên tắc khác nhau: tám trình quản lý, bao gồm ba sản phẩm hàng đầu LastPass, 1Password và Dashlane, là các dịch vụ trực tuyến. Cơ sở dữ liệu mật khẩu được mã hóa được lưu trữ trong trung tâm máy tính của nhà cung cấp dịch vụ.

Đây là giải pháp thuận tiện nhất cho người dùng vì mật khẩu không chỉ được sử dụng trên máy tính để bàn mà còn trên điện thoại thông minh và máy tính bảng. Trong trường hợp này, để bắt đầu đồng bộ hóa, bạn chỉ cần nhập thông tin đăng nhập và mật khẩu chính của mình. Tất cả các mã sẽ ở trong tầm tay bạn mọi lúc, mọi nơi. Tuy nhiên, những dịch vụ như vậy yêu cầu bạn phải tin tưởng nhà cung cấp và tin chắc rằng họ thực sự không có mật khẩu chính và không có cách nào để truy cập vào cơ sở dữ liệu theo bất kỳ cách nào khác.


Nguyên tắc hoạt động thứ hai được các nhà phát triển chương trình nguồn mở phổ biến như KeePass, cũng như Steganos lựa chọn cho trình quản lý mật khẩu của họ, là lưu trữ cục bộ cơ sở dữ liệu mật khẩu.

Chúng tôi khuyên bạn nên bắt đầu với bộ lưu trữ trên PC và chỉ sau đó mới thêm thiết bị di động. Ưu điểm của cả hai giải pháp cục bộ là người dùng có toàn quyền kiểm soát két sắt. Vì lý do này, chúng tôi đã trao cho KeePass điểm tuyệt đối trong hạng mục Bảo mật. Phương pháp này kém thuận tiện hơn vì bạn sẽ phải suy nghĩ về cách tự lấy mật khẩu từ điện thoại thông minh của mình. Tuy nhiên, KeePass là chương trình duy nhất có thể tương tác với nhiều ứng dụng khác nhau đọc định dạng cơ sở dữ liệu này.

Ví dụ: trong quá trình thử nghiệm, chúng tôi đã chọn KeePass2Android (Android) và MiniKeePass (iOS). Tất cả các trình quản lý mật khẩu khác đều đã có sẵn các ứng dụng phù hợp.

Bảo vệ mật khẩu chính kép

Tính bảo mật của trình quản lý mật khẩu dựa trên mật khẩu chính (xem khối bên phải). Do đó, chúng tôi không hiểu tại sao một nửa số người tham gia thử nghiệm của chúng tôi lại chấp nhận ngay cả những mã cơ bản như “1234abcd”.

Chỉ 1Password, Dashlane và các sản phẩm từ các nhà phát triển phần mềm chống vi-rút nổi tiếng như F-Secure, Kaspersky và Avira yêu cầu mật khẩu chính phức tạp hơn. Điều quan trọng không kém là phải bảo vệ sự an toàn của bạn bằng các phương tiện khác - về mặt này, các công cụ từ các chuyên gia chống vi-rút thực sự rất kém chất lượng.

Chọn mật khẩu chính

Sử dụng gợi ý. Một câu thoại hài hước trong loạt phim Netflix hoặc câu nói của bà bạn sẽ là cơ sở tuyệt vời cho mật khẩu của bạn. Bạn cũng có thể chuyển sang sở thích của bạn. Cụm từ “Tôi thích đọc tạp chí Chip” có thể là một ý tưởng hay.

Sử dụng chữ hoa và chữ thường.Đúng chính tả -
đúng hơn là một bất lợi cho mật khẩu. "ILovereadChipMagazine" trông đẹp hơn từ quan điểm bảo mật.

Nhúng các ký tự đặc biệt. Bạn cũng có thể thêm một vài ký tự đặc biệt: “ILove/readChipMagazine2018$”.

Xác thực kép.Đảm bảo bật xác thực hai yếu tố để bảo mật hơn nữa quyền truy cập vào trình quản lý mật khẩu của bạn.

Tất cả các bộ điều phối tốt đều được tích hợp, tức là ngoài mật khẩu chính, bạn phải nhập yếu tố thứ hai để truy cập vào bộ lưu trữ. Trong trường hợp này, bạn có thể yên tâm rằng ngay cả khi mật khẩu chính cùng với cơ sở dữ liệu rơi vào tay kẻ xấu thì quyền truy cập vào nó vẫn sẽ bị từ chối.

Bất kể điều này, sự an toàn tổng thể của người điều phối vẫn ở mức cao. Những người dẫn đầu cuộc thử nghiệm của chúng tôi, LastPass, Dashlane và Keeper Security, thu hút bằng các biện pháp kiểm tra được triển khai tốt về độ mạnh của mật khẩu đã sử dụng, tính toán các bản sao và thậm chí cung cấp các tùy chọn sao lưu. Tất cả các sản phẩm không chỉ lưu trữ thông tin đăng nhập mà còn tạo mật khẩu an toàn - mỗi sản phẩm đều được tích hợp trình tạo riêng.

Tuy nhiên, trên thực tế, công nghệ của họ khác nhau: LastPass, KeePass và AviraPassword Manager hoạt động tốt nhất. Trình tạo của họ không thể bỏ sót và ngoài ra, họ còn hiển thị rõ ràng độ dài mật khẩu. Giải pháp di động của Kaspersky không quá tiện lợi: không có trình tạo trong ứng dụng di động, vì vậy mật khẩu mạnh chỉ có thể được tạo trong phiên bản dành cho máy tính để bàn.

Thông tin xác thực cho các ứng dụng và dịch vụ web


Về mặt dễ quản lý, các dịch vụ web dẫn đầu và chúng ta không chỉ nói về việc đồng bộ hóa đơn giản hóa. Đặc biệt, 1Password, LastPass và Dashlane trình bày cách xây dựng ứng dụng đúng cách và theo kịp công nghệ mới nhất. Ví dụ: cả ba nhà cung cấp đều rất nhanh chóng điều chỉnh ứng dụng của họ cho phù hợp với máy quét Face ID trên iPhone X. Trên hết, mở khóa sinh trắc học thuận tiện hơn nhiều so với việc nhập mật khẩu chính dài.


Tất cả các trình quản lý mật khẩu đều cung cấp thông tin xác thực tự động điền trong trình duyệt của bạn để đăng nhập vào trang web. Phương pháp này không hoạt động đối với các chương trình và ứng dụng Windows trên điện thoại thông minh và máy tính bảng. Cách dễ nhất ở đây là sao chép và dán dữ liệu vào các trường thích hợp. Android, không giống như iOS, làm cho việc này trở nên dễ dàng. Đối với hệ thống của Apple, các nhà phát triển ứng dụng cần tích hợp các chức năng đặc biệt để làm việc với trình quản lý mật khẩu. Ít nhất là đối với những người dẫn đầu của chúng tôi - LastPass, 1Password và Dashlane - có một danh sách dài các ứng dụng được hỗ trợ không yêu cầu khay nhớ tạm.

Tất cả các giải pháp đều có chức năng tìm kiếm để khám phá dữ liệu nhanh chóng. Tuy nhiên, chỉ 1Password, KeePass và Steganos cho phép bạn tích hợp nhiều cơ sở dữ liệu, chẳng hạn như nhờ đó người dùng có thể tách tài khoản cá nhân và tài khoản công việc. Chức năng “Yêu thích” cũng rất hữu ích để hiển thị các mật khẩu được sử dụng thường xuyên - dữ liệu được đánh dấu theo cách này luôn ở đầu danh sách.

Đăng nhập Windows không cần mật khẩu

Trình quản lý mật khẩu lưu trữ tất cả thông tin xác thực. Tình huống đăng nhập Windows phức tạp hơn vì bạn chưa có quyền truy cập vào két sắt. Microsoft đã tích hợp chức năng Windows Hello vào Top Ten, nhờ đó việc xác thực người dùng có thể được thực hiện bằng cách quét dấu vân tay, nhận dạng khuôn mặt hoặc nhận dạng mống mắt. Các thiết bị như , đã có sẵn phương tiện kỹ thuật, vì webcam thông thường là chưa đủ.

Tốt hơn lưu trữ trình duyệt

Tất cả những người tham gia thử nghiệm của chúng tôi đều tích hợp vào trình duyệt Chrome và Firefox, nhưng chỉ có bốn người tham gia thử nghiệm có thể đối phó với Microsoft Edge: LastPass, 1Password, Keeper Security và True Key. Nói về trình duyệt, trình quản lý tích hợp của chúng chỉ là nơi lưu trữ và thiếu các chức năng bổ sung quan trọng - ví dụ: trình tạo mật khẩu. Chúng tôi khuyên bạn nên chuyển sang sử dụng các công cụ đặc biệt để tránh mất ngủ vì tin tức kinh hoàng về hàng triệu thông tin xác thực bị đánh cắp.