如果我的一個密碼被洩露了,我的其他密碼也被洩露了嗎?

如果你的一個密碼被洩露了,這是否意味著你的其他密碼也被洩露了?雖然有相當多的變數在發揮作用,問題是一個有趣的看什麼使密碼易受攻擊,你可以做什麼來保護自己。...

如果我的一個密碼被洩露了,我的其他密碼也被洩露了嗎?

如果你的一個密碼被洩露了,這是否意味著你的其他密碼也被洩露了?雖然有相當多的變數在發揮作用,問題是一個有趣的看什麼使密碼易受攻擊,你可以做什麼來保護自己。

今天的問答環節是由SuperUser提供的,SuperUser是Stack Exchange的一個分支,它是一個由Q&a網站組成的社群驅動分組。

問題

超級使用者讀者Michael McGowan很好奇單個密碼洩露的影響有多大;他寫道:

Suppose a user uses a secure password at site A and a different but similar secure password at site B. Maybe something like mySecure12#PasswordA on site A and mySecure12#PasswordB on site B (feel free to use a different definition of “similarity” if it makes sense).

Suppose then that the password for site A is somehow compromised…maybe a malicious employee of site A or a security leak. Does this mean that site B’s password has effectively been compromised as well, or is there no such thing as “password similarity” in this context? Does it make any difference whether the compromise on site A was a plain-text leak or a hashed version?

如果假設的情況發生了,邁克爾應該擔心嗎?

答案

超級使用者貢獻者幫助邁克爾解決了這個問題。超級使用者參與者Queso寫道:

To answer the last part first: Yes, it would make a difference if the data disclosed were cleartext vs. hashed. In a hash, if you change a single character, the entire hash is completely different. The only way an attacker would know the password is to brute force the hash (not impossible, especially if the hash is unsalted. see rainbow tables).

As far as the similarity question, it would depend on what the attacker knows about you. If I get your password on site A and if I know you use certain patterns for creating usernames or such, I may try those same conventi*** on passwords on sites you use.

Alternatively, in the passwords you give above, if I as an attacker see an obvious pattern that I can use to separate a site-specific portion of the password from the generic password portion, I will definitely make that part of a custom password attack tailored to you.

As an example, say you have a super secure password like 58htg%HF!c. To use this password on different sites, you add a site-specific item to the beginning, so that you have passwords like: facebook58htg%HF!c, wellsfargo58htg%HF!c, or gmail58htg%HF!c, you can bet if I hack your facebook and get facebook58htg%HF!c I am going to see that pattern and use it on other sites I find that you may use.

It all comes down to patterns. Will the attacker see a pattern in the site-specific portion and generic portion of your password?

另一位超級使用者撰稿人Michael Trausch解釋了在大多數情況下,假設的情況不會引起太多關注:

To answer the last part first: Yes, it would make a difference if the data disclosed were cleartext vs. hashed. In a hash, if you change a single character, the entire hash is completely different. The only way an attacker would know the password is to brute force the hash (not impossible, especially if the hash is unsalted. see rainbow tables).

As far as the similarity question, it would depend on what the attacker knows about you. If I get your password on site A and if I know you use certain patterns for creating usernames or such, I may try those same conventi*** on passwords on sites you use.

Alternatively, in the passwords you give above, if I as an attacker see an obvious pattern that I can use to separate a site-specific portion of the password from the generic password portion, I will definitely make that part of a custom password attack tailored to you.

As an example, say you have a super secure password like 58htg%HF!c. To use this password on different sites, you add a site-specific item to the beginning, so that you have passwords like: facebook58htg%HF!c, wellsfargo58htg%HF!c, or gmail58htg%HF!c, you can bet if I hack your facebook and get facebook58htg%HF!c I am going to see that pattern and use it on other sites I find that you may use.

It all comes down to patterns. Will the attacker see a pattern in the site-specific portion and generic portion of your password?

如果您擔心您當前的密碼列表不夠多樣和隨機,我們強烈建議您檢視我們全面的密碼安全指南:如何在您的電子郵件密碼被洩露後恢復。透過重新修改你的密碼列表,就好像所有密碼的母親,你的電子郵件密碼,已經被洩露了一樣,很容易讓你的密碼組合快速更新。


有什麼要補充的解釋嗎?在評論中發出聲音。想從其他精通技術的Stack Exchange使用者那裡瞭解更多答案嗎?在這裡檢視完整的討論主題。

 

  • 發表於 2021-04-12 03:36
  • 閱讀 ( 45 )
  • 分類:網際網路

你可能感興趣的文章

7.11億個電子郵件地址被線上spambot洩露

...和密碼是否被洩露。而這不僅僅是為了那些網上的垃圾。如果您的地址在任何其他資料洩露期間洩露(包含在資料庫中),您將發現。 ...

  • 發佈於 2021-03-13 06:22
  • 閲讀 ( 44 )

現在檢查一下你的密碼是否被洩露過

...來檢查您計劃使用的密碼是否包含在過去的任何漏洞中。如果您選擇的密碼一直顯示在資料庫中,您應該考慮使用密碼管理器生成更強大的密碼。 ...

  • 發佈於 2021-03-13 13:18
  • 閲讀 ( 29 )

陷入了成人交友者的大規模資料洩露?下面是要做的

... 可能還有其他我們還不知道的。如果你在這些網站上有賬戶,或者你曾經有過賬戶,最好假設你的資訊已經被洩露了。除非你已經習慣使用唯一的,強大的密碼很長一段時間,你應該改變你的所有其他帳...

  • 發佈於 2021-03-16 23:17
  • 閲讀 ( 45 )

你是6900萬被駭客攻擊的dropbox使用者之一嗎?

...行了密碼重置,但是重置密碼是一個值得的練習,特別是如果您有一段時間沒有更改密碼的話。
 
 dropbox帳戶安全
 Dropbox中有一些安全設定可以幫助您保護您的帳戶。可以在...

  • 發佈於 2021-03-17 17:23
  • 閲讀 ( 49 )

益百利黑暗網路掃描:你需要它,你能相信它嗎?

... 我們之前已經討論過什麼是暗網,所以如果您不熟悉,我們將在這裡進行總結。 ...

  • 發佈於 2021-03-22 01:01
  • 閲讀 ( 41 )

怪物資料洩露暴露數百萬密碼

... 如果你的電子郵件和/或密碼沒有顯示,那麼你就沒事了。但是,如果它確實出現在“我已收到密碼”上,您應該立即更改與該帳戶關聯的密碼。您還應該避免在多個站點...

  • 發佈於 2021-03-22 04:25
  • 閲讀 ( 52 )

什麼是“暗網掃描”,你應該用它嗎?

...用。這也有助於規避**審查。 但黑網也被用於犯罪活動。如果你打算在網上**人們信用卡和社會保險號碼的資料庫,你就要隱藏你的位置,這樣當局就不會突襲進來。這就是為什麼犯罪分子經常在黑暗的網路上**這些資料。這也...

  • 發佈於 2021-04-04 06:13
  • 閲讀 ( 44 )

小心:你的舊reddit密碼被洩露了

如果你仍然使用與2007年相同的Reddit密碼,哇:你已經使用Reddit很久了。你的密碼也被洩露了。 六月份的某個時候,一個駭客侵入了一些Reddit伺服器,訪問了一箇舊資料庫。來自Reddit關於這一事件的帖子: What was accessed: A complete...

  • 發佈於 2021-04-05 02:53
  • 閲讀 ( 34 )

passprotect會告訴你密碼是否被洩露

...讓你知道你使用的密碼何時是最近一次洩露的一部分。 如果您在多個站點使用密碼,僅此工具無法保護您,這就是為什麼您應該使用密碼管理器的原因。這些幫助您為每個站點隨機生成一個密碼,然後以易於訪問的方式儲存密...

  • 發佈於 2021-04-06 07:57
  • 閲讀 ( 33 )

如何檢查密碼是否被盜

...出現在,這反過來給您有關密碼可能已被洩露的資訊。 如果你想得到一個電子郵件通知,如果你的電子郵件地址或使用者名稱出現在未來的洩漏,點選“通知我”連結在頁面頂部,並輸入你的電子郵件地址。 您還可以搜尋密碼...

  • 發佈於 2021-04-06 17:04
  • 閲讀 ( 49 )
sof817
sof817

0 篇文章

作家榜

  1. admin 0 文章
  2. 孫小欽 0 文章
  3. JVhby0 0 文章
  4. fvpvzrr 0 文章
  5. 0sus8kksc 0 文章
  6. zsfn1903 0 文章
  7. w91395898 0 文章
  8. SuperQueen123 0 文章

相關推薦