Wenn eines meiner Passwörter kompromittiert ist, sind auch meine anderen Passwörter kompromittiert?

Mar 18, 2025
Privatsphäre und Sicherheit
UNCACHED INHALT

Wenn eines Ihrer Passwörter kompromittiert wird, bedeutet dies automatisch, dass auch Ihre anderen Passwörter kompromittiert werden? Obwohl einige Variablen im Spiel sind, ist die Frage ein interessanter Blick darauf, was ein Passwort anfällig macht und was Sie tun können, um sich zu schützen.

Die heutige Frage-Antwort-Sitzung wird uns mit freundlicher Genehmigung von SuperUser zur Verfügung gestellt - einer Unterteilung von Stack Exchange, einer Community-Drive-Gruppierung von Q & A-Websites.

Die Frage

SuperUser-Leser Michael McGowan ist neugierig, wie weit die Auswirkungen einer einzelnen Kennwortverletzung reichen. er schreibt:

Angenommen, ein Benutzer verwendet ein sicheres Kennwort an Standort A und ein anderes, aber ähnliches sicheres Kennwort an Standort B. Vielleicht so etwas mySecure12 # PasswordA vor Ort A und mySecure12 # PasswordB auf Seite B (verwenden Sie eine andere Definition von „Ähnlichkeit“, wenn dies sinnvoll ist).

Angenommen, das Kennwort für Site A ist irgendwie kompromittiert… möglicherweise ein böswilliger Mitarbeiter von Site A oder ein Sicherheitsleck. Bedeutet dies, dass das Passwort von Site B ebenfalls effektiv kompromittiert wurde, oder gibt es in diesem Zusammenhang keine „Passwortähnlichkeit“? Macht es einen Unterschied, ob der Kompromiss auf Site A ein Klartextleck oder eine Hash-Version war?

Sollte Michael sich Sorgen machen, wenn seine hypothetische Situation eintrifft?

Die Antwort

SuperUser-Mitarbeiter haben Michael dabei geholfen, das Problem zu lösen. Superuser-Mitarbeiter Queso schreibt:

Um den letzten Teil zuerst zu beantworten: Ja, es würde einen Unterschied machen, wenn die offengelegten Daten Klartext oder Hash wären. Wenn Sie in einem Hash ein einzelnes Zeichen ändern, ist der gesamte Hash völlig anders. Der einzige Weg, wie ein Angreifer das Passwort kennen würde, besteht darin, den Hash brutal zu erzwingen (nicht unmöglich, insbesondere wenn der Hash ungesalzen ist Regenbogentische ).

Was die Ähnlichkeitsfrage betrifft, hängt es davon ab, was der Angreifer über Sie weiß. Wenn ich Ihr Passwort auf Site A erhalte und weiß, dass Sie bestimmte Muster zum Erstellen von Benutzernamen oder Ähnlichem verwenden, kann ich dieselben Konventionen für Passwörter auf von Ihnen verwendeten Sites ausprobieren.

Wenn ich als Angreifer in den oben angegebenen Passwörtern ein offensichtliches Muster sehe, mit dem ich einen ortsspezifischen Teil des Passworts vom generischen Passwortteil trennen kann, werde ich diesen Teil eines benutzerdefinierten Passwortangriffs definitiv maßgeschneidert machen für dich.

Angenommen, Sie haben ein supersicheres Passwort wie 58htg% HF! C. Um dieses Passwort auf verschiedenen Sites zu verwenden, fügen Sie am Anfang ein Site-spezifisches Element hinzu, sodass Sie Passwörter haben wie: facebook58htg% HF! C, wellsfargo58htg% HF! C oder gmail58htg% HF! C. Sie können wetten, wenn ich Hacken Sie Ihr Facebook und erhalten Sie facebook58htg% HF! c Ich werde dieses Muster sehen und es auf anderen Websites verwenden, die Sie möglicherweise verwenden.

Es kommt alles auf Muster an. Wird der Angreifer ein Muster im ortsspezifischen Teil und im generischen Teil Ihres Passworts sehen?

Ein anderer Superuser-Mitarbeiter, Michael Trausch, erklärt, dass die hypothetische Situation in den meisten Situationen kein Grund zur Sorge ist:

Um den letzten Teil zuerst zu beantworten: Ja, es würde einen Unterschied machen, wenn die offengelegten Daten Klartext oder Hash wären. Wenn Sie in einem Hash ein einzelnes Zeichen ändern, ist der gesamte Hash völlig anders. Der einzige Weg, wie ein Angreifer das Passwort kennen würde, besteht darin, den Hash brutal zu erzwingen (nicht unmöglich, insbesondere wenn der Hash ungesalzen ist Regenbogentische ).

Was die Ähnlichkeitsfrage betrifft, hängt es davon ab, was der Angreifer über Sie weiß. Wenn ich Ihr Passwort auf Site A erhalte und weiß, dass Sie bestimmte Muster zum Erstellen von Benutzernamen oder Ähnlichem verwenden, kann ich dieselben Konventionen für Passwörter auf von Ihnen verwendeten Sites ausprobieren.

Wenn ich als Angreifer in den oben angegebenen Passwörtern ein offensichtliches Muster sehe, mit dem ich einen ortsspezifischen Teil des Passworts vom generischen Passwortteil trennen kann, werde ich diesen Teil eines benutzerdefinierten Passwortangriffs definitiv maßgeschneidert machen für dich.

Angenommen, Sie haben ein supersicheres Passwort wie 58htg% HF! C. Um dieses Passwort auf verschiedenen Sites zu verwenden, fügen Sie am Anfang ein Site-spezifisches Element hinzu, sodass Sie Passwörter haben wie: facebook58htg% HF! C, wellsfargo58htg% HF! C oder gmail58htg% HF! C. Sie können wetten, wenn ich Hacken Sie Ihr Facebook und erhalten Sie facebook58htg% HF! c Ich werde dieses Muster sehen und es auf anderen Websites verwenden, die Sie möglicherweise verwenden.

Es kommt alles auf Muster an. Wird der Angreifer ein Muster im ortsspezifischen Teil und im generischen Teil Ihres Passworts sehen?

Wenn Sie befürchten, dass Ihre aktuelle Passwortliste nicht vielfältig und zufällig genug ist, empfehlen wir Ihnen dringend, unseren umfassenden Leitfaden zur Passwortsicherheit zu lesen: Wiederherstellen, nachdem Ihr E-Mail-Passwort kompromittiert wurde . Wenn Sie Ihre Passwortlisten so überarbeiten, als ob die Mutter aller Passwörter, Ihr E-Mail-Passwort, kompromittiert worden wäre, können Sie Ihr Passwortportfolio schnell und einfach auf den neuesten Stand bringen.


Haben Sie der Erklärung etwas hinzuzufügen? Ton aus in den Kommentaren. Möchten Sie weitere Antworten von anderen technisch versierten Stack Exchange-Benutzern lesen? Den vollständigen Diskussionsthread finden Sie hier .

.eintragsinhalt .Eintrittsfußzeile

Are Your Emails And Passwords Compromised & On The Dark Web? | TEKIE GEEK

You've Been Hacked. Now What?

How Passwords Get Hacked And How To Prevent It

Here's Why You Should Stop Memorizing Your Passwords


Privatsphäre und Sicherheit - Die beliebtesten Artikel

So stoppen Sie alle vielen (VIELEN) E-Mails von Amazon

Privatsphäre und Sicherheit Apr 25, 2025

Amazon verschickt eine Menge E-Mails. Einige davon sind nützlich - beispielsweise Warnungen, dass Ihre Bestellung durchlaufen wurde, oder Probleme mit einer Bestellung. Aber der Re..


So sehen oder streamen Sie die Olympischen Spiele 2018 online (ohne Kabel)

Privatsphäre und Sicherheit Jun 18, 2025

UNCACHED INHALT Trotz der Fortschritte in der Streaming-Technologie im Laufe der Jahre ist es immer noch ein Problem, die Olympischen Spiele auf einem anderen Fernseher als einem ..


Erstellen und Verwenden von symbolischen Links (auch als Symlinks bezeichnet) auf einem Mac

Privatsphäre und Sicherheit Mar 22, 2025

Symbolische Links, auch als Symlinks bezeichnet, sind spezielle Dateien, die auf Dateien oder Verzeichnisse an anderen Stellen Ihres Systems verweisen. Sie können sie sich als erwe..


Sichern Sie Ihre privaten Word 2007-Dokumente

Privatsphäre und Sicherheit May 28, 2025

Mit Microsoft Office können Sie Ihre Office-Dokumente und PDF-Dateien verschlüsseln, sodass niemand die Datei anzeigen kann, es sei denn, er verfügt über das Kennwort. Moderne V..


So umgehen Sie "Diese App wurde zu Ihrem Schutz blockiert", um Apps in Windows 10 zu installieren

Privatsphäre und Sicherheit Jul 5, 2025

Der Benutzerschutz in Windows 10 ist ziemlich aggressiv, was zum größten Teil eine gute Sache ist, die Menschen vor schädlicher Software schützt. Ab und zu ist es jedoch ein bis..


Fehlerbehebung und Analyse des WLANs Ihres Mac mit dem Wireless Diagnostics Tool

Privatsphäre und Sicherheit Mar 6, 2025

Macs verfügen über ein drahtloses Diagnosetool, mit dem Sie Ihr Wi-Fi-Netzwerk beschleunigen und die Signalstärke verbessern können. Es enthält auch viele zusätzliche Tools f�..


Sogar Microsoft macht jetzt den Bundling-Unsinn mit ihren Downloads

Privatsphäre und Sicherheit Feb 4, 2025

UNCACHED INHALT Wir haben uns schon lange darüber beschwert Kein sicherer Ort zum Herunterladen von Freeware Hier sind die Downloads frei von gebündelten Add-Ons,..


Lassen Sie jemanden Ihren Computer benutzen, ohne sich in Ubuntu abzumelden

Privatsphäre und Sicherheit Nov 8, 2024

UNCACHED INHALT Wie oft waren Sie gerade dabei, tausend Dinge auf Ihrem Computer zu erledigen, und Ihr Freund oder eine andere Person möchte den Computer verwenden, um etwas nachzuschlagen..


Kategorien