題:
如果我在錯誤的站點上輸入密碼,是否應該認為該密碼已被洩露?
JonnyWizz
2015-11-12 20:30:12 UTC
view on stackexchange narkive permalink

我最近開始使用密碼管理器和良好的密碼習慣。我為每個使用的站點使用了不同的密碼。

如果我在登錄網頁時不小心使用了另一個站點的密碼,我是否應該認為該密碼已被洩露並進行更改?

例如

  • 如果我用於www.example.com的密碼是passwordOne
  • ,而我用於www.ejemplo.com的密碼是conseñaUno
  • ,而我不小心嘗試了密碼為相反的情況下登錄www.example.com

我需要更新www.ejemplo.com的密碼嗎?

我可以看到類似但不同的密碼問題此處,但這與在用戶名字段中輸入密碼有關。

評論不作進一步討論;此對話已[轉移至聊天](http://chat.stackexchange.com/rooms/31641/discussion-on-question-by-jonnywizz-if-i-enter-a-password-on-the-wrong-網站sho)。
十 答案:
Gudradain
2015-11-12 22:34:05 UTC
view on stackexchange narkive permalink

只是扮演惡魔的擁護者...

您很有可能會受到妥協,就像您在兩個站點上使用相同的密碼一樣。

正如大多數人指出的那樣,您可能不必擔心。並不是因為網站無法區分密碼的正確與否,而是因為您將訪問的大多數網站可能不會記錄您的密碼。原因很簡單,它沒有為他們提供任何價值。大多數網站都在那裡開展合法業務,因此記錄下每個輸入的密碼對惡意軟件沒有任何價值。

不過,如果我有惡意的意圖並想收集許多可能的密碼,則可以在線託管服務以收集信息密碼可能比嘗試暴力破解所有可能的組合更好。如果您託管這種“服務”,則捕獲所有密碼,甚至包括錯誤的密碼,也不是一個壞主意。具有多個密碼的用戶很可能會在錯誤的站點上輸入錯誤的密碼,因此,記錄錯誤嘗試和良好嘗試都是不錯的攻擊計劃。

例如,請考慮來自 https的引號://howsecureismypassword.net/

該網站可能正在竊取您的密碼……雖然不是,但是很容易。
請注意在哪裡輸入密碼。 / p>

它使事物變得透視。另外,這種邪惡的“服務”難道不是那麼容易嗎?很難說,但可以肯定的是,它沒有什麼新內容: https://xkcd.com/792/

注意* :嗯,我確實說過“可能”,但事實並非如此。通過在許多站點上使用相同的密碼,您不僅容易受到惡意站點的攻擊,而且還容易遭受站點所有者的無能。許多網站仍然將您的密碼以純文本格式存儲在其數據庫中,或者使用弱散列,這意味著如果攻擊者能夠竊取其數據庫,則您的密碼就會受到威脅。

這是一個好點-也是著名的違規檢查網站不要求輸入密碼的原因。相反,他們要求提供電子郵件地址,並檢查是否發現數據洩露。沒有相應帳戶標識符的密碼幾乎沒有用處,除非是一長串“潛在密碼”中的一個條目。
@Matthew好吧,大多數網站都要求輸入電子郵件地址作為用戶名。用戶將在每個站點上重複使用相同的地址。因此,一旦攻擊者獲得了用戶名/密碼組合,他只需要嘗試一些常見的網站,例如facebook,google,stackoverflow等。
這將適用於惡意站點,而沒有提到這種情況。在這種情況下沒有攻擊者
@Matthew他從未說網站是否惡意。就我們所知,任何我們無法控制的站點都可能是惡意的。
當然不是“盡可能”。當您使用相同的密碼時,您的密碼(或散列)一定會保存在site1和site2上。獲得數據庫的黑客可以嘗試恢復您的密碼。僅嘗試一次密碼,用於嘗試本身的密碼就不會被記錄的機會大大增加。
@Konerak:只有不稱職和惡意的人才能保存登錄密碼(明文或加密),因為適當加鹽的哈希足以滿足此目的,並且不可能被逆轉。無論網站是否誠實,都可能受到損害,無論是使用社交工程(糟糕的員工還是勒索,包括法律手段),物理訪問或黑客入侵。
重複數據刪除器:我同意。你只是加強我的論點。
@Konerak我同意。編輯了答案以考慮到這一點。
Matthew
2015-11-12 20:39:02 UTC
view on stackexchange narkive permalink

您可能還不錯-正確站點的密碼錯誤和錯誤站點的密碼之間沒有特殊區別。即使有,密碼輸入錯誤的站點也不會知道應該在哪個站點上使用。 。

更改它沒有什麼害處,但是除非您使用其他站點的名稱作為密碼,否則似乎沒人會利用該信息。

同樣,如果使用的用戶名(電子郵件)相同,則很有可能以字典結尾。
惡意站點登錄失敗的密碼很可能是合理的,因為當您記住許多密碼時,在錯誤的站點上寫錯密碼的情況並不少見。同樣,當您已經有可能的用戶名/密碼組合時,您似乎大大高估了尋找正確服務所需的工作。只需接受1000種最受歡迎的服務,您就有很大的機會成功登錄。當您嘗試破解密碼時,嘗試1000次不算什麼。
@Gudradain惡意站點和意外訪問站點之間有區別。您碰巧輸入錯誤密碼的合法站點不太可能記錄密碼。惡意網站是另一個問題
因為分辨哪個站點是惡意的,哪個站點不是很容易。對?
@Gudradain在這種情況下,是的。如果您在Twitter登錄框中輸入Facebook密碼,則不會記錄該密碼,也不會對您使用。反之亦然。這與網絡釣魚攻擊無關,該站點正在積極嘗試獲取詳細信息
@Gudradain OP告訴他,他在兩個站點中都有一個帳戶,他只是混淆了他的兩個密碼...為什麼他會在一個可疑站點中擁有一個帳戶?
-1
@Matthew但是我們永遠不會知道。 **實際上**,失敗嘗試的密碼記錄幾乎從來都不是問題。但是,實際上,**不能保證。早在2008年,我被合同在一個由vBulletin支持的論壇上進行開發工作,該論壇有數百萬用戶。在升級到幾個模塊的過程中,我偶然發現其中一個php腳本的時間戳不同於其他所有時間戳。從那時起,我發現每次登錄嘗試都被記錄了至少6個月,卻沒人知道。該死。
即使網站所有者是個好人,為什麼還要依靠他們的安全性呢?為什麼還要依靠他們誠實而不是必要?他們可能會以其認為足夠的任何理由與任何沉默的人合作,例如法律。
@Gudradain我認為這不在問題範圍內。我們怎麼知道OP沒有鍵盤記錄器?他的密碼管理器容易受到攻擊嗎?有成千上萬種可能性,您是否建議每次使用密碼時都更改密碼,只是因為網站可能會存儲密碼?我想不是...
d0nut
2015-11-12 20:34:21 UTC
view on stackexchange narkive permalink

雖然我想大多數理智的Web開發人員都不會記錄失敗密碼嘗試的明文版本,但仍然可以。如果您想安全起見,可以認為它已被破壞並重設該密碼。但是,除非我完全合理地懷疑第一個站點可能給我帶來風險,否則我個人不會真的將其視為一個問題。

我不是理智的,雖然我考慮過,但我還是太懶了。
我的問題是,“使用lastpass之類的程序可以很容易地更改密碼,為什麼不更改它呢?”至少,它會讓您省心,這值得很多。
如果您有最後通行證,那麼可以更改它,但是我沒有做出他們這樣做的假設。我要說的一般要點是:*如果您真的很擔心,請更改它,否則,如果您沒有理由懷疑網站的任何內容而無意中將豆子撒到了(例如google)上,那麼您應該可以。*
為什麼使用“明文版本”?即使其可逆加密,惡意的網站所有者或可以逆轉的黑客也可以通過。
@Konerak通常,您不加密密碼。您哈希它們,這是不可逆的過程。
@iismathwizard,是的,因此是“偶數”。您應該對它們進行哈希處理,但是此答案表示“記錄明文是一個漏洞”。我想添加“即使加密的日誌記錄也是”。
我在哪裡說過@Konerak?
kd8azz
2015-11-12 21:46:09 UTC
view on stackexchange narkive permalink

唯一要更改此密碼的情況是,它保護的網站對您來說比您鍵入的網站重要得多。

例如,世界上有人誰可以訪問民族行為者可能會感興趣的系統。如果這些人將自己的重要密碼輸入其他站點,則應立即進行更改。

我認為這是對這種情況的硬性規定。
我不知道如果有人充當“蜜罐用戶”,向大量站點中的每個站點提供不同的虛假密碼,然後監視在某個特定站點上使用這些密碼的嘗試,將會發生什麼情況?如果某人生成一個隨機字符串並將其用作acme.example.com的密碼,但未將其分發到其他任何地方,則隨後會嘗試使用該字符串登錄到該人的一個帳戶,這將似乎暗示acme.example.com有人洩漏了它。如果acme.example.com應該是安全的,則此類行為可能會使他們無所適從。
@supercat:是。但這意味著您需要記錄使用了錯誤密碼,至少使用一種流行的服務,至少對於自己的帳戶。這意味著您必須與所有者進行設置。組織起來非常困難,並且可能會警告壞人,具體取決於他們是誰。
@Deduplicator:的想法是,其中一個服務的所有者將創建蜜罐,從而能夠監視其中一個邪惡的密碼(不是通過記錄所有密碼,而是通過設置為僅記錄特定錯誤的機制)特定用戶的密碼)。
null_pointer
2015-11-12 23:53:53 UTC
view on stackexchange narkive permalink

按密碼處理密碼。沒有人可以向您保證

  • 該站點沒有惡意的系統管理員。
  • 該站點具有哈希密碼或加密的密碼。
  • 它們缺少sql注入漏洞可以檢索數據,包括用戶名/電子郵件/密碼。
  • 訪問此數據的任何人都敢於測試對其他幾個站點的入侵,而且您很不幸,他們會撞到那個站點。
  • >

只要上述任何一項或全部成立的可能性很小,那麼您的密碼就已經洩露。

根據經驗,密碼消失了,就是密碼虛空更改密碼並進入睡眠狀態。

另一個不同的歷史記錄是您是否真的想浪費時間更改不保護任何內容(例如,空博客,無用的電子郵件帳戶等)或您的銀行帳戶的密碼。

>

Cort Ammon
2015-11-12 23:17:10 UTC
view on stackexchange narkive permalink

“妥協”一詞不是二進制的“是”或“否”。它是一個概念,用於衡量誰有權訪問帳戶,以及他們的目標可能與您的目標形成鮮明對比。密碼。這包括攻擊了www.example.com的任何人以及www.example.com的領導層信任並擁有足夠訪問權限以從用戶(可能是少數DBA)中收集用戶密碼的任何員工。 。去那邊如果您使用了用於保護論壇上機密信息的密碼,則應立即將其視為已洩露,因為對於這樣的特權帳戶,這種暴露水平是不可接受的。如果您在另一個論壇上使用了一個論壇的密碼,可能不是最大的交易。

在中間,您可能會考慮在論壇上使用銀行帳戶密碼的情況。這是一個灰色區域,完全取決於您的個人威脅模型。

Steve Jessop
2015-11-13 09:42:09 UTC
view on stackexchange narkive permalink
  • 如果該站點(好吧,背後的人)是惡意的,那麼它將把失敗的密碼添加到它所了解的有關您的信息的列表中,並且肯定會考慮在每個站點上嘗試該策略的策略。它知道的其他帳戶。因此,您應該認為它受到了威脅。

  • 如果該站點不稱職,則可能會以某種方式洩漏您失敗的密碼。但是,如果這樣做,也會洩漏 lot 自己的密碼有輕微的錯字,這對他們來說確實很嚴重。

  • 如果該站點基本正常,那麼您就可以了,它不會保留任何失敗密碼(或成功密碼,

請注意,本身已受到攻擊的網站可以合理地認為是惡意的。

因此,您需要考慮在它們非常惡意,非常不稱職或非常被黑的風險與密碼被盜用的相關成本之間的權衡,以及更改密碼所需的成本。

如果您擔心風險可能很大,請更改密碼。當使用密碼管理器時,這通常非常容易,這就像您不必學習新的密碼管理器一樣。但是,您的工作很有可能是不必要的,因為大多數網站大部分時間都是“基本正常”。

您還應該仔細考慮導致錯誤的原因。您將憑據輸入到“錯誤的站點”這一事實是可以理解的錯誤,但是請確保您不是系統地在輸入憑據之前沒有正確驗證站點的身份,否則那裡很脆弱。

Shubhradeep Mallik
2015-11-13 20:24:16 UTC
view on stackexchange narkive permalink

如果您已將網站A的密碼輸入到網站B中,

請考慮以下幾個方面-Web B的可信度如何?Web B是否是符合市場標準的著名公司?Web的內容是嗎?真的很容易受到攻擊嗎?是否有辦法從密碼中猜測它屬於哪個網站?

如果您對這些問題感到困惑,只需進行更改即可。

您將永遠不會知道WebManager / SysAdmin是在服務器中將密碼存儲為原始文本還是可解密的加密,還是通過一種哈希方式來保護密碼。

Adrian Panasiuk
2015-11-16 15:30:39 UTC
view on stackexchange narkive permalink

您在此網站輸入了錯誤的密碼facebook.com嗎?

http://www.businessinsider.com/how-mark-zuckerberg-hacked-into-the-harvard- crimson-2010-3

馬克使用他的網站TheFacebook.com來查找該網站的成員,這些人將自己標識為緋紅色的成員。然後,他檢查了登錄失敗的日誌,以查看是否有任何Crimson成員曾經在TheFacebook.com中輸入錯誤的密碼。如果他們輸入的案例登錄失敗,則Mark嘗試使用它們訪問Crimson成員的哈佛電子郵件帳戶。他成功訪問了其中兩個。

您最好將其作為一個示例,說明輸入錯誤的密碼可能會導緻密碼被盜用...然後在原始問題的上下文中這將是一個明確的答案。
Mark Buffalo
2016-01-29 04:43:32 UTC
view on stackexchange narkive permalink

讓我們裝備傳奇的 [錫箔帽]


網站可以記錄我的密碼嗎?

讓我們假設該網站正確進行了哈希處理。當您登錄網站時,他們可以獲取您的 plaintext 密碼並將其與存儲的哈希值進行比較。如果密碼與數據庫中存儲的哈希匹配,則將允許您進行身份驗證。如果不是,它將通知您密碼無效。

那又如何呢?

好吧,具有少量編程知識的任何人都可以通過在 any 類型的身份驗證方法中添加新行來記錄無效密碼網站...即使它是一個流行的開源Web門戶,論壇或任何形式的軟件包。只要可以修改源,就可以更改所需的任何內容,例如:

  private void CheckPasswordBeforeHackingMyAOL-CD(string input,string username){if(IsValid(input)&& IsValid (用戶名)&& Bcrypt.TestHash(input,Database.GetHashForUser(username)){AuthenticateMyFace();} else {Database.LogFailedAttemptDetailsWithParametersBecauseSQLInjectionSucks(username,input); InformUserThatThePasswordDoesNot >實際上,程序員可以在 散列之前執行所有與密碼有關的操作。沒有什麼可以阻止任何人這樣做的。 

風險管理

這裡有一些問題需要考慮:

  1. 您是否關心兩個帳戶的完整性?
  2. 兩個帳戶中使用的電子郵件是否相同?
  3. 您是否在Questio中對電子郵件和網站使用相同的密碼n(我希望不是)?
  4. ol>

    如果是1-3,建議您更改密碼。除非你不在乎。

    現在我們已經證明了在所有方面都可以做到這一點,您是否應該擔心這種攻擊?我不用擔心。如果您擔心,則可能應該使用 KeePass之類的方法來管理網站憑據,這樣您就不必擔心。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...