Jeśli jedno z moich haseł zostało naruszone, czy moje inne hasła również zostały naruszone?

Mar 18, 2025
Prywatność i ochrona
TREŚĆ NIENARUSZONA

Jeśli ktoś włamie się na jedno z haseł, czy to automatycznie oznacza, że ​​przejęto również inne hasła? Chociaż w grę wchodzi sporo zmiennych, pytanie jest interesującym spojrzeniem na to, co sprawia, że ​​hasło jest podatne na ataki i co można zrobić, aby się chronić.

Dzisiejsza sesja pytań i odpowiedzi jest dostępna dzięki uprzejmości SuperUser - części Stack Exchange, grupy witryn z pytaniami i odpowiedziami, prowadzonej przez społeczność.

Pytanie

Czytelnik SuperUser Michael McGowan jest ciekawy, jak daleko idące są skutki naruszenia pojedynczego hasła; on pisze:

Załóżmy, że użytkownik używa bezpiecznego hasła w witrynie A i innego, ale podobnego bezpiecznego hasła w witrynie B. Może coś w rodzaju mySecure12 # Hasło A. na terenie A i mySecure12 # Hasło B. w witrynie B (możesz użyć innej definicji „podobieństwa”, jeśli ma to sens).

Załóżmy zatem, że hasło do witryny A zostało w jakiś sposób naruszone… może złośliwy pracownik witryny A lub wyciek zabezpieczeń. Czy to oznacza, że ​​hasło do witryny B również zostało skutecznie przejęte, czy też nie ma czegoś takiego jak „podobieństwo haseł” w tym kontekście? Czy ma znaczenie, czy kompromitacja w witrynie A polegała na przecieku zwykłego tekstu czy zahaszowaniu wersji?

Czy Michael powinien się martwić, jeśli jego hipotetyczna sytuacja się spełni?

Odpowiedź

Współautorzy SuperUser pomogli rozwiązać problem Michaela. Współautor Superuser Queso pisze:

Odpowiadając najpierw na ostatnią część: Tak, miałoby znaczenie, gdyby ujawnione dane były jawnym tekstem, a nie zaszyfrowanym. W skrócie, jeśli zmienisz jeden znak, cały hash będzie zupełnie inny. Jedynym sposobem, w jaki osoba atakująca pozna hasło, jest brutalne wymuszenie skrótu (nie jest to niemożliwe, zwłaszcza jeśli hash jest niesolony. Zobacz tęczowe stoły ).

Jeśli chodzi o kwestię podobieństwa, będzie to zależeć od tego, co wie o tobie atakujący. Jeśli dostanę Twoje hasło w witrynie A i jeśli wiem, że używasz pewnych wzorców do tworzenia nazw użytkowników itp., Mogę wypróbować te same konwencje dla haseł w witrynach, z których korzystasz.

Alternatywnie, jeśli w hasłach, które podasz powyżej, jako osoba atakująca widzę oczywisty wzorzec, którego mogę użyć do oddzielenia części hasła specyficznej dla witryny od części hasła ogólnego, zdecydowanie dostosuję tę część niestandardowego ataku na hasło Tobie.

Na przykład załóżmy, że masz super bezpieczne hasło, takie jak 58htg% HF! C. Aby używać tego hasła w różnych witrynach, dodajesz na początku pozycję specyficzną dla witryny, dzięki czemu masz hasła takie jak: facebook58htg% HF! C, wellsfargo58htg% HF! C lub gmail58htg% HF! C, możesz się założyć, jeśli ja zhakuj swojego facebooka i zdobądź facebook58htg% HF! c Zobaczę ten wzorzec i wykorzystam go na innych stronach, które uznam, że możesz użyć.

Wszystko sprowadza się do wzorów. Czy atakujący zobaczy wzorzec w części specyficznej dla witryny i części ogólnej hasła?

Inny współautor Superuser, Michael Trausch, wyjaśnia, że ​​w większości sytuacji hipotetyczna sytuacja nie jest powodem do niepokoju:

Odpowiadając najpierw na ostatnią część: Tak, miałoby znaczenie, gdyby ujawnione dane były jawnym tekstem, a nie zaszyfrowanym. W skrócie, jeśli zmienisz jeden znak, cały hash będzie zupełnie inny. Jedynym sposobem, w jaki osoba atakująca pozna hasło, jest brutalne wymuszenie skrótu (nie jest to niemożliwe, zwłaszcza jeśli hash jest niesolony. Zobacz tęczowe stoły ).

Jeśli chodzi o kwestię podobieństwa, będzie to zależeć od tego, co wie o tobie atakujący. Jeśli dostanę Twoje hasło w witrynie A i jeśli wiem, że używasz pewnych wzorców do tworzenia nazw użytkowników itp., Mogę wypróbować te same konwencje dla haseł w witrynach, z których korzystasz.

Alternatywnie, jeśli w hasłach, które podasz powyżej, jako osoba atakująca widzę oczywisty wzorzec, którego mogę użyć do oddzielenia części hasła specyficznej dla witryny od części hasła ogólnego, zdecydowanie dostosuję tę część niestandardowego ataku na hasło Tobie.

Na przykład załóżmy, że masz super bezpieczne hasło, takie jak 58htg% HF! C. Aby używać tego hasła w różnych witrynach, dodajesz na początku pozycję specyficzną dla witryny, dzięki czemu masz hasła takie jak: facebook58htg% HF! C, wellsfargo58htg% HF! C lub gmail58htg% HF! C, możesz się założyć, jeśli ja zhakuj swojego facebooka i zdobądź facebook58htg% HF! c Zobaczę ten wzorzec i wykorzystam go na innych stronach, które uznam, że możesz użyć.

Wszystko sprowadza się do wzorów. Czy atakujący zobaczy wzorzec w części specyficznej dla witryny i części ogólnej hasła?

Jeśli obawiasz się, że aktualna lista haseł nie jest wystarczająco zróżnicowana i przypadkowa, zdecydowanie zalecamy zapoznanie się z naszym obszernym przewodnikiem po zabezpieczeniach haseł: Jak odzyskać po naruszeniu hasła e-mail . Dzięki przeróbce list haseł w taki sposób, jakby ktoś włamał się na matkę wszystkich haseł, czyli hasło do Twojego konta e-mail, łatwo jest szybko zaktualizować swoje portfolio.


Masz coś do dodania do wyjaśnienia? Dźwięk w komentarzach. Chcesz przeczytać więcej odpowiedzi od innych zaawansowanych technicznie użytkowników Stack Exchange? Sprawdź cały wątek dyskusji tutaj .

Are Your Emails And Passwords Compromised & On The Dark Web? | TEKIE GEEK

You've Been Hacked. Now What?

How Passwords Get Hacked And How To Prevent It

Here's Why You Should Stop Memorizing Your Passwords


Prywatność i ochrona - Najpopularniejsze artykuły

Jak przekonwertować istniejące Amazon Echo do wersji dla dzieci

Prywatność i ochrona Mar 9, 2025

TREŚĆ NIENARUSZONA Josh Hendrickson Amazon oferuje Echo Dot Kid’s Edition za 70 USD ze zintegrowaną kontrolą rodzicielską. Możesz jed..


Jak zmienić hasło Snapchata

Prywatność i ochrona Nov 30, 2024

TREŚĆ NIENARUSZONA Snapchat przeszedł drogę od swoich lekko podejrzanych, znikających korzeni zdjęć. Teraz możesz zapisywać obrazy na serwerach Snapchata w..


Dlaczego mój iPhone wyświetla „Zalecenie dotyczące bezpieczeństwa” dla sieci Wi-Fi?

Prywatność i ochrona Jul 9, 2025

Gdy łączysz się z siecią Wi-Fi na swoim iPhonie, pod jej nazwą mogą pojawić się słowa „Zalecenie dotyczące bezpieczeństwa”. To jest ostrzeżenie, że masz połączeni..


Unroll.me sprzedaje Twoje informacje, oto alternatywa

Prywatność i ochrona Apr 24, 2025

Czy kiedykolwiek korzystałeś z Unroll.me, usługi internetowej, która pomaga w zbiorczym anulowaniu subskrypcji biuletynów? Jeśli tak, Twoje e-maile zostały zeskanowane przez ..


Jak wyjść z infekcji wirusem: 3 rzeczy, które musisz zrobić

Prywatność i ochrona Nov 5, 2024

Jeśli komputer zostanie zainfekowany wirusem lub innym złośliwym oprogramowaniem, usuwanie złośliwego oprogramowania z komputera to tylko pierwszy krok. Aby zape..


Oto 6 świetnych sztuczek dla systemu Windows 8, których prawdopodobnie nie znasz

Prywatność i ochrona Apr 3, 2025

Omówiliśmy wiele wskazówek, sztuczek i poprawek dotyczących systemu Windows 8, ale jest jeszcze kilka innych. Od pomijania ekranu blokady po natychmiastowe robienie i zapisywani..


Locktopus blokuje poszczególne aplikacje na urządzeniach z iOS

Prywatność i ochrona Jan 13, 2025

TREŚĆ NIENARUSZONA Jeśli chcesz udostępnić fajną grę na swoim urządzeniu z systemem iOS, ale nie chcesz, aby wszyscy czytali e-maile, Locktopus oferuje proste rozwiązanie..


Zapytaj How-To Geek: klonuj dysk, zmień rozmiar statycznego systemu Windows i utwórz skróty do funkcji systemu

Prywatność i ochrona Jan 10, 2025

TREŚĆ NIENARUSZONA W tym tygodniu przyjrzymy się, jak sklonować dysk twardy w celu łatwego tworzenia kopii zapasowych lub duplikacji, zmieniania rozmiaru uparcie statycznych ..


Kategorie