1.17亿的LinkedIn密码被破解。
昨天我们提到,一名黑客将会在暗网上出售1.67亿名LinkedIn用户的详细信息,而其中的1.17亿条记录里包含散列格式的账户密码。
这些密码使用了SHA1算法进行加密,这是一种很牢固的数据加密算法,但如果有足够的时间和资源的话,这个系统也很容易被攻破。
此外,在2012年,LinkedIn没有给这些密码“加盐”,意思就是他们没有在加密数据中添加随机缓冲区位,使其难以被攻破。
如果是的,坏人能够轻而易举地破解这些密码,甚至好人也能不费力地做到这一点。
LeakedSource网站主要负责存储这些被公开泄露出来的数据,他们已经破解了大多数的密码,并提供了一个包含最常见的49个密码的名单。
这让我们想起了去年9月发生过的一起类似事件,当时,一名叫做CynoSure Prime的黑客破解了阿什利·麦迪逊泄露数据中的大部分密码。
当LinkedIn被问及对这场危机的看法时,该公司表示,目前正在评估有多少数据被泄露,以及还有多少密码仍然有效。
其实,早在2012年,该公司就曾经要求所有受影响的用户更改密码,但是当时他们只承认有650万用户受到影响。
Rank |
Password |
Frequency |
1 |
123456 |
753,305 |
2 |
|
172,523 |
3 |
password |
144,458 |
4 |
123456789 |
94,314 |
5 |
12345678 |
63,769 |
6 |
111111 |
57,210 |
7 |
1234567 |
49,652 |
8 |
sunshine |
39,118 |
9 |
qwerty |
37,538 |
10 |
654321 |
33,854 |
11 |
000000 |
32,490 |
12 |
password1 |
30,981 |
13 |
abc123 |
30,398 |
14 |
charlie |
28,049 |
15 |
linked |
25,334 |
16 |
maggie |
23,892 |
17 |
michael |
23,075 |
18 |
666666 |
22,888 |
19 |
princess |
22,122 |
20 |
123123 |
21,826 |
21 |
iloveyou |
20,251 |
22 |
1234567890 |
19,575 |
23 |
Linkedin1 |
19,441 |
24 |
daniel |
19,184 |
25 |
bailey |
18,805 |
26 |
welcome |
18,504 |
27 |
buster |
18,395 |
28 |
Passw0rd |
18,208 |
29 |
baseball |
17,858 |
30 |
shadow |
17,781 |
31 |
121212 |
17,134 |
32 |
hannah |
17,040 |
33 |
monkey |
16,958 |
34 |
thomas |
16,789 |
35 |
summer |
16,652 |
36 |
george |
16,620 |
37 |
harley |
16,275 |
38 |
222222 |
16,165 |
39 |
jessica |
16,088 |
40 |
GINGER |
16,040 |
41 |
michelle |
16,024 |
42 |
abcdef |
15,938 |
43 |
sophie |
15,884 |
44 |
jordan |
15,839 |
45 |
freedom |
15,793 |
46 |
555555 |
15,664 |
47 |
tigger |
15,658 |
48 |
joshua |
15,628 |
49 |
pepper |
15,610 |