Se una delle mie password è compromessa, anche le mie altre password sono compromesse?

Mar 18, 2025
Privacy e sicurezza
CONTENUTO UNCACHED

Se una delle tue password è compromessa, significa automaticamente che anche le altre tue password sono state compromesse? Sebbene ci siano parecchie variabili in gioco, la domanda è uno sguardo interessante su cosa rende vulnerabile una password e cosa puoi fare per proteggerti.

La sessione di domande e risposte di oggi ci arriva per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti web di domande e risposte guidato dalla comunità.

La domanda

Il lettore di SuperUser Michael McGowan è curioso di sapere quanto sia lontano l'impatto di una singola violazione della password; lui scrive:

Supponiamo che un utente utilizzi una password sicura nel sito A e una password sicura diversa ma simile nel sito B. Forse qualcosa di simile mySecure12 # PasswordA sul sito A e mySecure12 # PasswordB sul sito B (sentiti libero di usare una definizione diversa di "somiglianza" se ha senso).

Supponiamo quindi che la password per il sito A sia in qualche modo compromessa ... forse un dipendente malintenzionato del sito A o una perdita di sicurezza. Ciò significa che anche la password del sito B è stata effettivamente compromessa o non esiste una cosa come la "somiglianza della password" in questo contesto? Fa differenza se il compromesso sul sito A era una perdita di testo normale o una versione con hash?

Michael dovrebbe preoccuparsi se la sua situazione ipotetica dovesse avverarsi?

La risposta

I contributori di SuperUser hanno contribuito a chiarire il problema per Michael. Il collaboratore Superuser Queso scrive:

Per rispondere prima all'ultima parte: Sì, farebbe la differenza se i dati divulgati fossero in chiaro rispetto a quelli con hash. In un hash, se modifichi un singolo carattere, l'intero hash è completamente diverso. L'unico modo in cui un utente malintenzionato potrebbe conoscere la password è forzare l'hash (non impossibile, soprattutto se l'hash non è salato. Vedere tavoli arcobaleno ).

Per quanto riguarda la questione della somiglianza, dipenderà da ciò che l'attaccante sa di te. Se ottengo la tua password sul sito A e se so che utilizzi determinati schemi per creare nomi utente o simili, potrei provare le stesse convenzioni sulle password sui siti che utilizzi.

In alternativa, nelle password fornite sopra, se come utente malintenzionato vedo uno schema ovvio che posso utilizzare per separare una parte specifica del sito della password dalla parte della password generica, renderò sicuramente quella parte di un attacco personalizzato con password su misura a te.

Ad esempio, supponi di avere una password super sicura come 58htg% HF! C. Per utilizzare questa password su siti diversi, aggiungi un elemento specifico del sito all'inizio, in modo da avere password come: facebook58htg% HF! C, wellsfargo58htg% HF! C o gmail58htg% HF! C, puoi scommettere se I hackerare il tuo facebook e ottenere facebook58htg% HF! c Vado a vedere quel pattern e lo userò su altri siti che trovo che potresti usare.

Tutto si riduce a schemi. L'aggressore vedrà uno schema nella parte specifica del sito e nella parte generica della tua password?

Un altro collaboratore di Superuser, Michael Trausch, spiega come nella maggior parte delle situazioni la situazione ipotetica non sia motivo di preoccupazione:

Per rispondere prima all'ultima parte: Sì, farebbe la differenza se i dati divulgati fossero in chiaro rispetto a quelli con hash. In un hash, se modifichi un singolo carattere, l'intero hash è completamente diverso. L'unico modo in cui un utente malintenzionato potrebbe conoscere la password è forzare l'hash (non impossibile, soprattutto se l'hash non è salato. Vedere tavoli arcobaleno ).

Per quanto riguarda la questione della somiglianza, dipenderà da ciò che l'attaccante sa di te. Se ottengo la tua password sul sito A e se so che utilizzi determinati schemi per creare nomi utente o simili, potrei provare le stesse convenzioni sulle password sui siti che utilizzi.

In alternativa, nelle password fornite sopra, se come utente malintenzionato vedo uno schema ovvio che posso utilizzare per separare una parte specifica del sito della password dalla parte della password generica, renderò sicuramente quella parte di un attacco personalizzato con password su misura a te.

Ad esempio, supponi di avere una password super sicura come 58htg% HF! C. Per utilizzare questa password su siti diversi, aggiungi un elemento specifico del sito all'inizio, in modo da avere password come: facebook58htg% HF! C, wellsfargo58htg% HF! C o gmail58htg% HF! C, puoi scommettere se I hackerare il tuo facebook e ottenere facebook58htg% HF! c Vado a vedere quel pattern e lo userò su altri siti che trovo che potresti usare.

Tutto si riduce a schemi. L'aggressore vedrà uno schema nella parte specifica del sito e nella parte generica della tua password?

Se sei preoccupato che il tuo attuale elenco di password non sia abbastanza vario e casuale, ti consigliamo vivamente di consultare la nostra guida completa alla sicurezza delle password: Come recuperare dopo che la tua password e-mail è stata compromessa . Rielaborando i tuoi elenchi di password come se la madre di tutte le password, la tua password email, fosse stata compromessa, è facile portare rapidamente il tuo portafoglio di password alla velocità.


Hai qualcosa da aggiungere alla spiegazione? Suona nei commenti. Vuoi leggere altre risposte da altri utenti esperti di tecnologia Stack Exchange? Dai un'occhiata al thread di discussione completo qui .

Are Your Emails And Passwords Compromised & On The Dark Web? | TEKIE GEEK

You've Been Hacked. Now What?

How Passwords Get Hacked And How To Prevent It

Here's Why You Should Stop Memorizing Your Passwords


Privacy e sicurezza - Articoli più popolari

Come segnalare siti Web di phishing e dannosi in Google Chrome

Privacy e sicurezza Jun 18, 2025

CONTENUTO UNCACHED Google ora rende molto più semplice segnalare "siti Web sospetti" in Chrome. I siti web che potresti voler segnalare includono siti web di phishing, siti che o..


Come utilizzare un passcode iPhone più sicuro

Privacy e sicurezza Oct 23, 2025

CONTENUTO UNCACHED Touch ID e Face ID hanno reso lo sblocco degli iPhone super veloce e sicuro. È difficile per qualcuno falsificare la tua impronta digitale o il tuo viso. Ora, ..


Perché HomeKit di Apple richiede tutto il nuovo hardware Smarthome?

Privacy e sicurezza Sep 21, 2025

CONTENUTO UNCACHED C'è stato molto interesse per il sistema di automazione domestica HomeKit di Apple e una pari quantità di shock adesivo per la consapevolezza che richiede un ..


Ecco perché la crittografia di Windows 8.1 non sembra spaventare l'FBI

Privacy e sicurezza Oct 22, 2025

CONTENUTO UNCACHED L'FBI non è contento delle ultime versioni di iOS e Android che utilizzano la crittografia per impostazione predefinita. Il direttore dell'FBI James Comey ha f..


Come creare un file contenitore crittografato con BitLocker su Windows

Privacy e sicurezza Jul 23, 2025

BitLocker normalmente crittografa intere unità e partizioni, ma puoi anche creare file criptato file contenitore con strumenti integrati in Windows. Tali file VHD cr..


Come condividere unità CD e DVD in rete su Windows

Privacy e sicurezza May 18, 2025

Dagli ultrabook ai netbook, i computer stanno perdendo le loro unità ottiche. Se utilizzi ancora occasionalmente un CD o un DVD, non è necessario acquistare un'unità ottica ester..


Come importare le password del browser salvate in KeePass

Privacy e sicurezza Aug 24, 2025

In precedenza abbiamo coperto la sicurezza delle password salvate all'interno Internet Explorer e Cromo privi di protezione con password principale spe..


Comprensione del controllo dell'account utente in Windows 7

Privacy e sicurezza Mar 1, 2025

CONTENUTO UNCACHED Il controllo dell'account utente, altrimenti noto come UAC, è stato regolarmente citato come uno dei problemi di Vista ed è stato persino oggetto di una pubblicità di ..


Categorie