密碼重複使用為何是最大的安全風險之一

重複使用密碼會讓每次資料洩露都可能導致您所有帳戶被奪取。了解憑證填充攻擊的危險性及保護自己的方法。

Password reuse dangers and credential stuffing illustration
1重複使用問題

密碼重複使用問題的規模

研究一再表明,密碼重複使用極為普遍。對洩露數據的研究表明,大多數人在多個帳戶中重複使用同一密碼,許多用戶在所有帳戶中只輪換使用兩到五個密碼。這種行為完全可以理解——在沒有專用工具的情況下維護數十個唯一密碼確實困難——但它在規模上創造了巨大的安全風險。

這個問題因資料洩露 ↗的頻率和規模而加劇。每年有數千個機構遭到入侵,範圍從小型論壇和電子商務網站到大型企業和政府機構。當這些機構中的任何一個遭到入侵且用戶憑證被竊時,這些憑證通常會立即用於針對其他高價值服務的自動化攻擊。您在幾乎已忘記曾創建帳戶的相對次要網站上的密碼,若您在兩個地方使用了同一密碼,可能就是解鎖您銀行帳戶的鑰匙。

對洩露數據中重複使用模式的研究揭示了另一個令人警醒的現實:人們並不傾向於在帳戶間隨機重複使用密碼。他們傾向於將「重要」密碼用於最在乎的網站。這意味著當洩露發生時,被曝光的密碼往往也是用於電郵、銀行或其他關鍵服務的那個——正是入侵損害最大的帳戶。

  • 大多數人重複使用:大多數人在多個帳戶中重複使用密碼——通常總共只維護 2 至 5 個密碼
  • 每年數千次洩露:任何一次都可能將您重複使用的密碼暴露給自動化填充攻擊
  • 重要密碼被重複使用:人們傾向於將記得最清楚的密碼用於最重要的帳戶
  • 立即利用:竊取的憑證在洩露後數小時內即被用於填充攻擊
  • 150 億個已曝光:目前暗網洩露資料庫中有超過 150 億個憑證
  • 自動化規模:擁有洩露數據的單個攻擊者可自動測試數百萬個網站
憑證填充攻擊的技術原理 →
The widespread password reuse problem statistics
2連鎖效應

一個被重複使用的密碼如何在您所有帳戶中引發連鎖反應

密碼重複使用最具破壞性的方面是連鎖效應:一個被入侵的憑證可以同時解鎖多個帳戶的存取權限。考慮一個典型情景:您在一個小型網購網站創建帳戶,並使用與 Gmail 帳戶相同的電郵和密碼。購物網站在六個月後遭到洩露。攻擊者透過自動化工具運行洩露的憑證,成功登入您的 Gmail 帳戶。透過 Gmail,他們可以重設與該電郵地址關聯的每個其他帳戶的密碼——您的銀行應用程式、社交媒體、雲端儲存。在幾分鐘內,在不重要網站上的洩露變成了全面的帳戶奪取。

電郵帳戶作為重複使用目標尤為危險,因為它們是大多數其他服務的密碼恢復中心。一旦攻擊者擁有您的電郵憑證,他們就不需要知道任何其他密碼——他們可以使用「忘記密碼」重設每個其他帳戶。這就是為什麼您的電郵帳戶密碼應該是您最精心保護的憑證——絕對唯一、非常長、受雙重驗證保護,且在任何情況下都不在任何其他地方重複使用。

社交媒體帳戶被奪取是另一種常見的連鎖結果。被入侵的 Instagram 或 Facebook 帳戶被用來向受害者所有聯絡人發送令人信服的詐騙訊息,大大提高了後續詐騙的覆蓋範圍和成功率。攻擊者看起來像是可信的朋友或家人,使投資詐騙手段或金錢請求訊息更容易成功。在香港,WhatsApp 幾乎被普遍使用,被入侵的 WhatsApp 帳戶成為詐騙受害者聯絡名單中所有人的工具。

  • 電郵作為萬能鑰匙:被入侵的電郵帳戶 ↗可對每個關聯服務進行密碼重設
  • 銀行帳戶被奪取:攻擊者在成功入侵憑證後立即嘗試存取財務帳戶
  • 社交媒體劫持:被入侵的帳戶被用來詐騙聯絡人——既損害受害者又損害其人際網絡
  • 身份盜竊:透過電郵、社交媒體和財務存取,攻擊者可以受害者名義實施身份欺詐
  • 連鎖速度:使用自動化工具的帳戶奪取連鎖可在幾分鐘內完成
  • 香港特定風險:PayMe、銀行應用程式和政府服務帳戶是香港的高價值目標
洩露後您的憑證會發生什麼 →
Account takeover cascade from reused passwords
3為何人們重複使用

人們為何重複使用密碼以及如何改掉這個習慣

密碼重複使用不是粗心的結果,而是真正的認知限制:人腦根本不是為可靠地儲存和回憶數十個任意複雜字元字串而設計的。人類記憶研究表明,人們可以在工作記憶中可靠地維持四到七個不同的項目。要求個人在沒有輔助工具的情況下維護 100 個以上唯一複雜密碼是要求不可能的事,這就是為什麼即使有安全意識的人也會退回到一小組記憶中的密碼。

部分重複使用策略——人們根據網站名稱添加後綴或前綴——是試圖在不使用密碼管理器的情況下解決這個問題的常見嘗試。「Netflix123」、「Facebook123」、「Banking123」看起來像是不同的密碼,但代表了一種在洩露數據中輕易可檢測的模式,攻擊者可以自動將其擴展至其他服務。這些「鍵盤滑動」和特定網站後綴模式在破解研究中有充分記錄,與簡單重複使用相比,提供的額外保護微乎其微。

密碼重複使用在規模上唯一可持續的解決方案是密碼管理器。它完全消除了記憶負擔:您為每個服務生成一個唯一的隨機密碼,將其儲存到保險庫,再也不需要記住它。管理器透過自動填寫處理所有的回憶工作。這使得為每個帳戶使用唯一的 20 個字元隨機密碼,在認知上與到處使用同一個簡單密碼一樣毫不費力——這正是永久改掉重複使用習慣所需要的。

  • 記憶限制:人類真的無法可靠地回憶 100 個以上唯一複雜密碼——這是認知事實,而非懶惰
  • 部分重複使用模式:「Netflix123」之類的網站名後綴在洩露數據中很容易被攻擊者檢測和擴展
  • 唯一解決方案:密碼管理器消除了記憶負擔——唯一密碼與重複使用密碼一樣毫不費力
  • 逐步過渡:從關鍵帳戶(電郵、銀行)開始,在您自然訪問網站時逐一處理其餘帳戶
  • 安全稽核:使用管理器內建工具識別所有剩餘重複使用的密碼,以便系統性替換
  • 即時受益:即使只將您最常使用的 10 個帳戶轉換為唯一密碼,也能顯著降低風險
設置密碼管理器以終結重複使用 →
Breaking the password reuse habit with a manager
4額外防禦

雙重驗證作為對抗憑證填充的後備防線

雖然唯一密碼是對抗憑證填充的主要防禦,但雙重驗證(2FA)為憑證被曝光的情景提供了重要的後備防線。啟用雙重驗證後,成功獲取您電郵和密碼的攻擊者,在沒有第二因素的情況下仍無法存取您的帳戶——通常是來自驗證器應用程式的基於時間的一次性密碼(TOTP),或硬件安全金鑰。這完全抵消了針對受雙重驗證保護帳戶的憑證填充攻擊。

並非所有雙重驗證在保護複雜攻擊方面都是平等的。基於短訊的雙重驗證(接收文字訊息驗證碼)部署最廣泛,但也最脆弱——換卡攻擊可以將您的電話號碼重定向至攻擊者的裝置,使他們能夠接收您的短訊驗證碼。TOTP 驗證器應用程式(Google Authenticator、Authy、Aegis)對遠程攻擊的抵抗力明顯更強。硬件安全金鑰(YubiKey、Google Titan)提供最強的保護,每次登入都需要實體持有裝置。

對於香港用戶,應將在電郵帳戶、銀行應用程式、電稅等政府服務、PayMe 以及所有主要社交媒體平台上啟用雙重驗證視為優先事項——最好在完成向唯一密碼過渡之前完成,因為雙重驗證可以在過渡進行期間保護現有的弱密碼或重複使用的密碼。許多香港銀行現在為企業帳戶提供自己的驗證器應用程式或硬件令牌——請向您的銀行查詢您帳戶類型可用的選項。

  • 雙重驗證抵消填充攻擊:即使憑證正確,攻擊者也無法在沒有第二因素的情況下存取受雙重驗證保護的帳戶
  • 避免短訊雙重驗證:短訊驗證碼易受換卡攻擊——改用驗證器應用程式或硬件金鑰
  • TOTP 應用程式:Google Authenticator、Authy、Aegis(Android)——比短訊安全得多
  • 硬件金鑰:YubiKey 提供最強的雙重驗證——每次登入都需要實體持有
  • 香港銀行雙重驗證:大多數香港銀行提供雙重驗證選項——查看您銀行的安全設置並啟用它
  • 雙重驗證優先帳戶:電郵、銀行、PayMe、社交媒體和工作帳戶——優先在這些上啟用雙重驗證
密碼管理器如何消除重複使用問題 →
Two-factor authentication as defence against reused passwords

阻止連鎖反應——為每個帳戶使用唯一密碼

密碼管理器自動為每個網站生成並儲存唯一密碼——這是永久終結密碼重複使用的唯一可持續方式。

Related VPN Articles