你的密码真的安全吗?大多数人都忽略了什么
让我们从一个令人不安的问题开始:你有多少个在线账户共享同一个密码?
如果答案大于一个,你并不孤单。研究一致表明,普通人在至少五个账户中重复使用密码。许多人在几十个服务中使用相同的密码或其微小变体。这是大多数人在网上面临的最大安全风险之一,而且完全可以预防。
真正的危险:数据泄露和撞库攻击
大多数人认为黑客攻击是某人专门针对他们,猜测他们的密码,或暴力破解他们的账户。现实却大不相同。
绝大多数账户被盗是通过数据泄露发生的。你注册过账户的某家公司被黑客入侵。他们的用户名和密码数据库被窃取,并在网上发布或在暗网出售。这种情况以惊人的频率发生在大型公司身上。
这就是密码重复使用变得灾难性的地方。攻击者将泄露的邮箱和密码组合自动尝试在数百个其他服务上:Gmail、淘宝、银行网站、社交媒体。这被称为撞库攻击,之所以有效,正是因为太多人在所有地方使用相同的密码。
警告 如果你在某个被入侵的小型论坛和主要邮箱账户上使用了相同的密码,获得论坛数据库的攻击者现在就可以访问你的邮箱。而从你的邮箱,他们可以重置你拥有的几乎所有其他账户的密码。
最常见的密码错误
1. 重复使用密码
这是密码安全的大忌。当你重复使用密码时,一个服务的泄露会危及你使用该密码的所有服务。
2. 使用弱密码
尽管多年的安全意识宣传,最常见的密码仍然简单得令人震惊。"123456"、"password"、"qwerty"和"admin"一直名列前茅。这些可以在不到一秒内被破解。
3. 可预测的模式
许多人认为他们的模式很巧妙:
- 在常见词后面加"1"或"!"
- 仅首字母大写
- 使用基础密码加上网站名称(例如"MyPassword-facebook")
- 用数字替换字母("p@ssw0rd")
攻击者了解所有这些模式。他们的工具专门设计来尝试这些变体。一个对人类来说看起来复杂的密码对自动化破解工具来说可能微不足道。
4. 使用个人信息
宠物名字、生日、纪念日、孩子的名字、最喜欢的运动队。所有这些信息通常在社交媒体上公开可见。如果你的密码是"fluffy2019",而你的社交媒体上满是猫咪照片,那你并不像你想的那么安全。
5. 从不更改已泄露的密码
即使在收到泄露通知后,许多人也不会更改密码。这给攻击者留下了较长的时间窗口来利用泄露的凭证。
你知道吗? 已知最大的数据泄露在一次泄露中暴露了超过32亿个邮箱和密码组合。你至少有一个密码在过去的泄露中被暴露的可能性很大,即使你从未被通知过。
什么是强密码?
强密码有三个关键属性:
- 长度。 这是最重要的因素。16字符的密码比8字符的密码指数级别地难以破解,无论复杂程度如何。
- 随机性。 它不应包含词典单词、名字、日期或可识别的模式。
- 唯一性。 它只能用于一个账户,且仅用于一个账户。
以下是密码长度如何影响随机密码的破解时间:
| 长度 | 仅小写字母 | 混合大小写+数字+符号 |
|---|---|---|
| 6个字符 | 即时 | ~5秒 |
| 8个字符 | ~2分钟 | ~8小时 |
| 12个字符 | ~200年 | ~34,000年 |
| 16个字符 | ~300万年 | 实际上不可破解 |
结论很明确:长度胜过复杂性。 16字符的纯小写字母随机密码远比带有大写字母、数字和符号的8字符密码更安全。
解决方案:密码管理器和唯一密码
为每个账户使用强而唯一的密码最实用的方式是使用密码管理器。密码管理器将你所有的密码存储在一个加密保险库中,由一个主密码保护。你只需要记住一个密码;管理器处理其余的一切。
流行的密码管理器包括Bitwarden(免费开源)、1Password和KeePass。大多数浏览器也有内置的密码管理器,效果也相当不错。
密码管理器如何工作
- 当你创建账户或更改密码时,管理器生成一个长的随机密码。
- 密码被保存在你的加密保险库中。
- 当你访问网站时,管理器自动填充凭证。
- 你永远不需要记住、输入或甚至看到各个密码。
今天就行动:你现在就能做的两个步骤
你不需要一口气改造整个数字生活。从以下两个具体行动开始。
第一步:检查你的密码是否已泄露
在做任何事之前,先查明你现有的密码是否已在已知数据泄露中暴露。这能告诉你哪些账户面临直接风险。
提示 你现在就可以免费检查你的密码是否出现在已知的泄露数据库中:检查你的密码是否已泄露。检查以安全方式进行——你的完整密码永远不会被发送到任何地方。
第二步:为最重要的账户生成强密码
从最重要的账户开始:主要邮箱、银行以及任何存储支付信息的账户。用强大的随机生成密码替换这些密码。
提示 使用我们的免费密码生成器即时创建强大、唯一的密码:生成安全密码。你可以自定义长度和字符类型以满足任何网站的要求。
超越密码:启用双因素认证
即使是最强的密码,如果存储它的服务被入侵也不够。**双因素认证(2FA)**增加了第二层保护:输入密码后,你还必须提供来自手机、认证器应用或物理安全密钥的验证码。
启用2FA后,仅泄露密码不足以让攻击者访问你的账户。在所有提供此功能的账户上启用它,尤其是邮箱、银行和社交媒体。
警告 基于短信的2FA(通过短信发送的验证码)比没有好,但容易受到SIM卡劫持攻击。认证器应用(Google Authenticator、Authy)或硬件密钥(YubiKey)明显更安全。
养成更好的习惯
密码安全不是一次性修复。它是一种持续的习惯:
- 使用密码管理器管理所有账户。
- 为每个新账户生成唯一密码。
- 尽可能启用2FA。
- 定期检查泄露情况,至少每年一到两次。
- 在收到泄露通知时立即更改已泄露的密码。
今天就开始保护你的账户:
两个工具都是免费的,在浏览器中运行,绝不将你的数据发送到任何地方。