总的来说,我同意@Craig
通常不能用于更改您的帐户
澄清这部分:
2fa 结合应用程序/域特定密码是一种很好的做法,可以在技术上尽可能好地保护您的数字身份 *) 即比没有更好,但不是圣杯。2fa 不仅解决(最重要的部分)丰富的安全级别,而且在没有密码安全的情况下使登录更容易,因为您可能会降低密码的“复杂性”(请记住),同时结合第二个因素(拥有)您的帐户安全性可能会得到改善。(我不是说你应该那样做;))
仍然:泄露的应用程序/邮件密码可被用于滥用您的帐户,例如在其他系统上开设帐户或使用您正确的邮件地址代表您下订单;即使攻击者通常也无法更改您的身份提供者上的密码或帐户详细信息。您仍然可以康复……如果您知道滥用情况。
仍然:如果 2fa 只是在错误密码之上并且没有特定于应用程序的密码,则应用程序(邮件)的安全性会因为 2fa 在 Web 中的误报安全感而“受损”;注意您的提供商安全设置可能的情况,保留您的“旧密码”(https://www.xkcd.com/936/)可能更安全。
尽管如此,应用程序特定密码与提供商生成的密码一样安全。只有当它们确实限制对给定资源的访问时,它们的优势才会被赋予。像“the big G”这样的提供者在我眼中并不出色,因为密码是 128 位生成的,只有低熵(没有特殊字符等),而且这个密码可以无限制地用于任何 API。给定的“应用程序”只是对您的一个提示,如果您想撤销一个,您可以在其中使用它。
*) 据我所知,没有已知的用于高级 IMAP/POP 协议的 RFC 可以让邮件客户端利用 2fa。我怀疑我们是否会得到一个,因为遗留邮件客户端的“大”向后兼容问题。