ข้อมูลรั่วไหลเกิดขึ้นตลอดเวลา รหัสผ่านหลายพันล้านตัวถูกเปิดเผยตลอดหลายปีจากการแฮ็กบริษัทใหญ่ หากคุณใช้รหัสผ่านซ้ำ มีโอกาสจริงที่รหัสผ่านของคุณอยู่ในมือผู้โจมตีแล้ว บทเรียนนี้แสดงวิธีตรวจสอบอย่างปลอดภัยด้วย ตัวตรวจสอบรหัสผ่านที่รั่วไหล
สิ่งที่ต้องใช้
- รหัสผ่านที่ต้องการตรวจสอบ
- เว็บเบราว์เซอร์
- ไม่ต้องมีบัญชี
คู่มือทีละขั้นตอน
เปิดตัวตรวจสอบรหัสผ่านที่รั่วไหล
ไปที่เครื่องมือ ตัวตรวจสอบรหัสผ่านที่รั่วไหล โหลดทันทีในเบราว์เซอร์
ป้อนรหัสผ่าน
พิมพ์รหัสผ่านที่ต้องการตรวจสอบลงในช่องป้อนข้อมูล เครื่องมือไม่เก็บหรือบันทึกรหัสผ่านของคุณ
อ่านผลลัพธ์
เครื่องมือจะบอกทันทีว่ารหัสผ่านของคุณถูกพบในข้อมูลที่รั่วไหลที่รู้จักหรือไม่ และปรากฏกี่ครั้ง หากถูกพบ ให้เปลี่ยนทันทีทุกที่ที่ใช้
ควรรู้ รหัสผ่านเต็มของคุณไม่ถูกส่งผ่านอินเทอร์เน็ต เครื่องมือใช้เทคนิค k-anonymity (อธิบายด้านล่าง) เพื่อตรวจสอบรหัสผ่านโดยไม่เปิดเผย
k-anonymity รักษาความปลอดภัยอย่างไร
คุณอาจสงสัยว่า: "ปลอดภัยไหมที่จะพิมพ์รหัสผ่านลงในเว็บไซต์?" ด้วยเครื่องมือนี้ คำตอบคือใช่ นี่คือเหตุผล
เครื่องมือใช้โปรโตคอลรักษาความเป็นส่วนตัวที่เรียกว่า k-anonymity:
- รหัสผ่านของคุณถูก hash (แปลงเป็นสตริงตัวอักษรความยาวคงที่) ด้วย SHA-1
- เฉพาะ 5 ตัวอักษรแรก ของ hash เท่านั้นที่ถูกส่งไปฐานข้อมูล
- ฐานข้อมูลส่งกลับ hash รหัสผ่านที่รั่วไหลทั้งหมดที่ขึ้นต้นด้วย 5 ตัวอักษรเหล่านั้น (ปกติหลายร้อยรายการ)
- เครื่องมือตรวจสอบในเบราว์เซอร์ว่า hash เต็มของคุณตรงกับรายการใดในรายการที่ส่งกลับ
ผลลัพธ์: เซิร์ฟเวอร์ไม่เคยเห็น hash รหัสผ่านเต็มของคุณ และรหัสผ่านจริงไม่ออกจากอุปกรณ์
เคล็ดลับ ตรวจสอบรหัสผ่านที่สำคัญที่สุดก่อน: อีเมล ธนาคาร โซเชียลมีเดีย และบัญชีที่เก็บข้อมูลส่วนตัวหรือรายละเอียดการชำระเงิน
ทำอย่างไรถ้ารหัสผ่านถูกพบ
หากเครื่องมือรายงานว่ารหัสผ่านปรากฏในข้อมูลที่รั่วไหล:
1. เปลี่ยนทันที
อัปเดตรหัสผ่านในทุกบัญชีที่ใช้ เริ่มจากบัญชีที่สำคัญที่สุด (อีเมล ธนาคาร คลาวด์สตอเรจ)
2. ใช้รหัสผ่านไม่ซ้ำสำหรับแต่ละบัญชี
อย่าใช้รหัสผ่านซ้ำข้ามเว็บไซต์ เมื่อบริการหนึ่งถูกเจาะ ผู้โจมตีจะลองรหัสผ่านเดียวกันกับเว็บไซต์อื่นหลายร้อยแห่ง
3. สร้างรหัสผ่านทดแทนที่แข็งแรง
ใช้ ตัวสร้างรหัสผ่าน เพื่อสร้างรหัสผ่านที่แข็งแรงและสุ่มสำหรับแต่ละบัญชี
4. เปิดการยืนยันตัวตนสองขั้นตอน
ทุกที่ที่เป็นไปได้ เปิดการยืนยันตัวตนสองขั้นตอน (2FA) แม้รหัสผ่านจะถูกเจาะ 2FA จะบล็อกการเข้าถึงที่ไม่ได้รับอนุญาต
5. ใช้ตัวจัดการรหัสผ่าน
ตัวจัดการรหัสผ่านเก็บรหัสผ่านที่ไม่ซ้ำทั้งหมดอย่างปลอดภัยเพื่อให้คุณจำแค่รหัสผ่านหลักเดียว ตัวเลือกยอดนิยมได้แก่ Bitwarden, 1Password และ KeePass
สำคัญ รหัสผ่านที่ปรากฏในข้อมูลรั่วไหลไม่ได้หมายความว่าบัญชีของคุณถูกแฮ็กโดยเฉพาะ หมายความว่ามีคนที่ไหนสักแห่งใช้รหัสผ่านเดียวกันและมันถูกเปิดเผย อย่างไรก็ตาม ผู้โจมตีใช้รายการรหัสผ่านที่รั่วไหลอย่างจริงจัง ดังนั้นเปลี่ยนมันไม่ว่าอย่างไร
รหัสผ่านรั่วไหลบ่อยแค่ไหน?
บ่อยกว่าที่คนส่วนใหญ่คิด การรั่วไหลครั้งใหญ่ที่สุดบางส่วน:
- บัญชีหลายพันล้านถูกเปิดเผยจากการรั่วไหลของแพลตฟอร์มใหญ่หลายแห่ง
- การโจมตีแบบ credential stuffing ทดสอบรหัสผ่านที่รั่วไหลกับเว็บไซต์หลายพันแห่งโดยอัตโนมัติ
- แม้รหัสผ่าน "แข็งแรง" ก็อาจรั่วไหลได้หากบริการที่เก็บมันถูกเจาะ
การป้องกันเดียวคือใช้รหัสผ่านไม่ซ้ำสำหรับทุกบัญชีและตรวจสอบเป็นระยะ
คำถามที่พบบ่อย
ควรตรวจสอบรหัสผ่านบ่อยแค่ไหน? ตรวจสอบเมื่อได้ยินเรื่องการรั่วไหลครั้งใหญ่ใหม่ หรือตรวจสอบเป็นประจำทุกสองสามเดือน การตรวจสอบฟรีและใช้เวลาไม่กี่วินาที
ตรวจสอบอีเมลแทนรหัสผ่านได้ไหม? เครื่องมือนี้ตรวจสอบรหัสผ่านโดยเฉพาะ เพื่อตรวจสอบว่าอีเมลเกี่ยวข้องกับการรั่วไหลหรือไม่ ไปที่ haveibeenpwned.com
ฐานข้อมูลรหัสผ่านที่รั่วไหลอัปเดตหรือไม่? ฐานข้อมูลอัปเดตเป็นประจำด้วยข้อมูลการรั่วไหลใหม่ อย่างไรก็ตาม มีการหน่วงเวลาเสมอระหว่างเมื่อการรั่วไหลเกิดขึ้นและเมื่อข้อมูลพร้อมใช้
ขั้นตอนถัดไป
หากพบรหัสผ่านที่รั่วไหล ไปที่ ตัวสร้างรหัสผ่าน เพื่อสร้างรหัสผ่านทดแทนที่แข็งแรง อ่านเพิ่มเติมเกี่ยวกับความปลอดภัยรหัสผ่านที่ การสร้างรหัสผ่านที่ปลอดภัย