Populäraste lösenordet 2021 är "123456"

Permalänk
Medlem
Skrivet av m97marro:

Vänta lite nu.... Är inte den verkliga nyheten att de vet vilket lösenord folk har??????

Och varför i GDPRs namn sparar de det i en databas och gör en sammanställning?! 🤔

GDPR reglerar behandling av personuppgifter. Ett lösenord är inte en personuppgift (så länge du inte har en personuppgift som lösenord, men då hade den knappast hamnat på listan över mest använda).

Visa signatur

Don't be a dick.

Permalänk
Medlem
Skrivet av dlq84:

Vad hände med "hunter2"?

Topp 20 är nog alldeles för lite för att få med något så specifikt, men sedan gissar ju jag även de som tycker att hunter2-memet är roligt är underrepresenterade bland de som väljer dåliga lösenord.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Avstängd
Skrivet av coll:

GDPR reglerar behandling av personuppgifter. Ett lösenord är inte en personuppgift (så länge du inte har en personuppgift som lösenord, men då hade den knappast hamnat på listan över mest använda).

🤔 Personal password? 🤫 Tar på min foliehatt igen.

Edit. När de vill ha en personlig fråga - svar som vad ditt första djur hette?

Edit2. Om du har ditt personnummer/social security?

Permalänk
Medlem
Skrivet av coll:

GDPR reglerar behandling av personuppgifter. Ett lösenord är inte en personuppgift (så länge du inte har en personuppgift som lösenord, men då hade den knappast hamnat på listan över mest använda).

Hmmm .. om man har order "personuppgifter" som lösenord. Betyder det då att sidan är förbjuden att spara ditt lösenord?
😄

Visa signatur

i9 12900k, RTX3080, 3600MHz CL15 DDR4 , custom loop

Permalänk
Medlem
Skrivet av m97marro:

Vänta lite nu.... Är inte den verkliga nyheten att de vet vilket lösenord folk har??????

Och varför i GDPRs namn sparar de det i en databas och gör en sammanställning?! 🤔

De vet inte vilka lösenord folk väljer i deras tjänst. Informationen kommer från andra källor.

"The list of passwords was compiled in partnership with independent researchers specializing in research of cybersecurity incidents. They evaluated a 4TB database."

Visa signatur

Windows 11 Pro | Intel i7 8700 | ASUS Prime Z370-P | Corsair 16GB 3000MHz | ASUS GTX 1080 | Fractal Design Define S | Corsair RM750x | Hyper 212 EVO

Permalänk
Medlem

tur att ingen vet att mitt superhemliga lösenord är correcthorsebatterystaple

100% säkert

Permalänk
Medlem
Skrivet av m97marro:

Vänta lite nu.... Är inte den verkliga nyheten att de vet vilket lösenord folk har??????

Och varför i GDPRs namn sparar de det i en databas och gör en sammanställning?! 🤔

När det läcker uppgifter från någon aktör så kan de vara skyddade på olika sätt, ibland saltas de, ibland bara hashas. Om de hashas ’rått’ med vanliga algoritmer så kan man helt enkelt dels se vilka som har samma lösenord, men de vanliga/korta/enkla är ju lätta att räkna fram genom att helt enkelt gissa och se hur många som är samma

Därför är det extremt viktigt att regelbundet kolla på ’have i been pwned’ och liknande tjänster eller helt enkelt använda helt slumpmässiga lösenord från till exempel en lösenordshanterare

Men viktigast av allt är absolut att slå på tvåfaktorsautentisering om det är tillgängligt

Permalänk
Avstängd
Skrivet av medbor:

När det läcker uppgifter från någon aktör så kan de vara skyddade på olika sätt, ibland saltas de, ibland bara hashas. Om de hashas ’rått’ med vanliga algoritmer så kan man helt enkelt dels se vilka som har samma lösenord, men de vanliga/korta/enkla är ju lätta att räkna fram genom att helt enkelt gissa och se hur många som är samma

Därför är det extremt viktigt att regelbundet kolla på ’have i been pwned’ och liknande tjänster eller helt enkelt använda helt slumpmässiga lösenord från till exempel en lösenordshanterare

Men viktigast av allt är absolut att slå på tvåfaktorsautentisering om det är tillgängligt

Håller med till liten del. De som säger sig ha era lösenord säkra men själva kan läsa ut dem utan en algoritm söm löper under 200år... De är inte säkra. Foliehatt på igen.

Edit. Det hjälper ju inte att använda random lösenord om de som sparar dem lämnar dem öppna?

Permalänk
Medlem

För ca 20 år sedan hade jag lustigt nog lösenordet ”Covid” på en dator.

Vill nog inte använda det lösenordet idag ,av olika anledningar.

Permalänk
Medlem
Skrivet av Nefrums:

Hmmm .. om man har order "personuppgifter" som lösenord. Betyder det då att sidan är förbjuden att spara ditt lösenord?
😄

Nej, det betyder att man är korkad och inte borde få ha tillgång till internet.

Edit: Mer seriöst. Alla siter ska (borde) spara lösenord som saltad hash, så personuppgifter som är sparade så kommer man inte åt oavsett.

Visa signatur

Don't be a dick.

Permalänk
Medlem

Frågan är ju också hur många av dessa lösenord som tillhör skräpkonton. Tror ju absolut att många använder alldeles för osäkra lösenord. Men tror även det är lite lätt skev statistik.

Visa signatur

www.fckdrm.com - DRM år 2024? Ha pyttsan.

Permalänk
Medlem
Skrivet av coll:

Nej, det betyder att man är korkad och inte borde få ha tillgång till internet.

Edit: Mer seriöst. Alla siter ska (borde) spara lösenord som saltad hash, så personuppgifter som är sparade så kommer man inte åt oavsett.

Men om man lyckas bruteforca så att den saltade hashen blir ens personnummer? (Mindre seriöst igen, jo ...)

Visa signatur

Modermodem från ONOFF och bildskärmsutrustning från Electrolux. US Robotics 28.8K telefonuppringd internetförbindelse. Har en förkärlek för tysk tjejpop.

Permalänk
Medlem

123456? Otroligt, det är samma lösenord som till mitt bagage.. (hojtar till bakgrunden) "Byt lösenord till mitt bagage"

Visa signatur

Teknik är en drog..
Förövrigt anser jag att Carthago borde ödeläggas.

Permalänk
Medlem
Skrivet av HappySatan:

Men om man lyckas bruteforca så att den saltade hashen blir ens personnummer? (Mindre seriöst igen, jo ...)

Jo, så är det, men händer det har man större problem än att ens publikt tillgängliga personummer också är tillgängligt där.

Visa signatur

Don't be a dick.

Permalänk

Bajskorv var lite oväntat. men kanske ändå inte.

Permalänk
Medlem
Skrivet av m97marro:

Håller med till liten del. De som säger sig ha era lösenord säkra men själva kan läsa ut dem utan en algoritm söm löper under 200år... De är inte säkra. Foliehatt på igen.

Edit. Det hjälper ju inte att använda random lösenord om de som sparar dem lämnar dem öppna?

Om du tar ett random lösenord och kör det genom till exempel SHA256 så får du ett annat värde

Det värdet går i princip inte att återskapa utan att veta vad du stoppar in, alltså är det relativt säkert att spara det värdet öppet (så länge ditt lösenord är svårt att gissa). Grafikkort kan ju idag göra miljarder gissningar varje sekund, så därför måste lösenordet i sig vara säkert

Utöver detta finns det många som räknat fram alla hashade värden för de vanligaste algortimerna, för alla lösenord upp till kanske 12 bokstäver (kommer inte ihåg exakta siffran) och sparar dem i gigantiska sökbara databaser som redan är färdigräknade. Dessa kallas ’rainbow tables’ och är vanligen på TB eller större. Finns ditt lösenord med i en sån tabell så kan de veta ditt lösenord på några sekunder.

Detta går att försvåra genom att ’salta’ lösenord, det vill säga man lagrar en random så kallad salt (finns peppar också) som effektivt används som en förlängning på ditt lösenord. Detta gör att tabellerna från förra stycket inte fungerar, eftersom man måste göra en ny sån tabell för varje värde på saltet, och dessa värden är unika för varje användare om det görs rätt. Alltså är sådana tabeller menlösa mot generella attacker om uppgifterna är saltade.

Salt hjälper dock väldigt lite mot att skydda individuella konton mot riktade attacker, framförallt de med svaga lösenord då de lika snabbt kan gissas ändå

Permalänk
Avstängd
Skrivet av medbor:

Om du tar ett random lösenord och kör det genom till exempel SHA256 så får du ett annat värde

Det värdet går i princip inte att återskapa utan att veta vad du stoppar in, alltså är det relativt säkert att spara det värdet öppet (så länge ditt lösenord är svårt att gissa). Grafikkort kan ju idag göra miljarder gissningar varje sekund, så därför måste lösenordet i sig vara säkert

Utöver detta finns det många som räknat fram alla hashade värden för de vanligaste algortimerna, för alla lösenord upp till kanske 12 bokstäver (kommer inte ihåg exakta siffran) och sparar dem i gigantiska sökbara databaser som redan är färdigräknade. Dessa kallas ’rainbow tables’ och är vanligen på TB eller större. Finns ditt lösenord med i en sån tabell så kan de veta ditt lösenord på några sekunder.

Detta går att försvåra genom att ’salta’ lösenord, det vill säga man lagrar en random så kallad salt (finns peppar också) som effektivt används som en förlängning på ditt lösenord. Detta gör att tabellerna från förra stycket inte fungerar, eftersom man måste göra en ny sån tabell för varje värde på saltet, och dessa värden är unika för varje användare om det görs rätt. Alltså är sådana tabeller menlösa mot generella attacker om uppgifterna är saltade.

Salt hjälper dock väldigt lite mot att skydda individuella konton mot riktade attacker, framförallt de med svaga lösenord då de lika snabbt kan gissas ändå

Ja, men ditt resonemang faller ju på första meningen. Om puckona som har databasen kan läsa dem? Vad är meningen med all kryptering då?

Permalänk
Medlem
Skrivet av m97marro:

Ja, men ditt resonemang faller ju på första meningen. Om puckona som har databasen kan läsa dem? Vad är meningen med all kryptering då?

Men dom kan inte läsa dina lösenord, lösenorden hashas innan de skickas till servern (om man gör rätt)

Det är precis det som är poängen med att hasha

En hash-funktion är en envägsfunktion, det du vet är att om:
hash(a) = hash(b)

så betyder det att:
a = b

med allra största sannolikhet, det enda man behöver spara är då värdet efter man hashat det, inte lösenordet i sig

Permalänk
Medlem
Skrivet av Kenneth:

apa123 är annars ett utmärkt lösenord

Skriv det baklänges för säkerhets skull!

Visa signatur

🖥️:Phanteks Evolv X | Ryzen 7 5800X3D | Noctua nh-d15 chromax.black | 8x Noctua NF-P14s Redux 1500 | Gigabyte x470 Aorus Gaming 7 Wifi | Kingston Renegade 32Gb 3600Mhz | Samsung 990 Pro | ASUS TUF 3080 12Gb | Cougar CM 700W | Acer XB27HU | Mionix Naos QG | CM Storm QuickFire TK MX Blue |

"Bättre bli motbevisad - än förklarad skyldig"

Permalänk
Rekordmedlem

Är det sammanställt från hackningarna av Ghost och EnkroChat ?
Egentligen är det väl underligt att en lösenordshanterare publicerar/läcker en sammanställning av de vanligast använda lösenorden men de lär ju veta för de har tillgång till alla som deras kunder använder

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk
Medlem

Skönt man slipper lösenordsstrul numera sedan jag gick över till KeePass. Jag var förut skeptisk till lösenordshanterare men vilket lyft det var. Nu finns det andra lösningar också, online osv. Men bara en enkel hanterare för lösenord i min egen dator var verkligen ett lyft. Det var faktiskt en tidigare tråd för några år sedan (tror jag) här på sweclockers som övertygade mig att i alla fall prova för att öka säkerheten och slippa strul med lösenord.

Föga förvånande att 123456 är det vanligaste lösenordet

Permalänk
Medlem
Skrivet av m97marro:

Ja, men ditt resonemang faller ju på första meningen. Om puckona som har databasen kan läsa dem? Vad är meningen med all kryptering då?

Det har blivit bättre - den första stora läckan med 'Rockyou' med lösenorden och passfrasen i klartext visade hur illa ställt det var även hos stora internationella företag - och till forskarna inom området väldigt stora förtjusning att äntligen fick tag på ett verkligt och väldigt stort material att arbeta med och inte ett antal antagande och uppskattningar som tidigare vilket fick en del 'rekommendationer' när det gällde lösenord skapande och styrka hastigt att bli obsoleta.

https://xkcd.com/936/ är fortfarande väldigt bra och aktuellt - men missade lite på att trycka på lite extra att det skall vara _(maskin)slumpade_ tecken eller ord och vid passfraser också ha skiljetecken mellan orden (blanktecken mellan orden som skiljetecken finns i stripen men risk att många missar den lilla detaljen och skriver ihop orden) - allt finns där i rutorna men lätt att missa, samt att man idag behöver minst 12 tecken vid slumpad passord [1] och 6 ord vid slumpad ord i passfras för 3500 års attacktid med 1000 miljarder tester i sekunden för 50% chans.

[1]

I Windows inloggning minst 15 tecken eller passfras pga. av historiska orsaker då 14 tecken och mindre kan plötsligt göra det väldigt vekt och lätthackat även över nätverk (SMBv1...) - även om MS stänger av SMBv1 med tillhörande hjälpsystem default så kan de fortfarande inte garantera att någon gammal kod, sin egna eller 3'parts hugger passordet och lagrar det på vekt och lätthackat sätt - därav kravet på minst 15 tecken (för att det då går utanför strukturerna som kan hanteras av SMBv1) men går bra med 12 tecken på i stort sett alla andra OS-miljöer.

Permalänk
Avstängd
Skrivet av xxargs:

Det har blivit bättre - den första stora läckan med 'Rockyou' med lösenorden och passfrasen i klartext visade hur illa ställt det var även hos stora internationella företag - och till forskarna inom området väldigt stora förtjusning att äntligen fick tag på ett verkligt och väldigt stort material att arbeta med och inte ett antal antagande och uppskattningar som tidigare vilket fick en del 'rekommendationer' när det gällde lösenord skapande och styrka hastigt att bli obsoleta.

https://xkcd.com/936/ är fortfarande väldigt bra och aktuellt - men missade lite på att trycka på lite extra att det skall vara _(maskin)slumpade_ tecken eller ord och vid passfraser också ha skiljetecken mellan orden (blanktecken mellan orden som skiljetecken finns i stripen men risk att många missar den lilla detaljen och skriver ihop orden) - allt finns där i rutorna men lätt att missa, samt att man idag behöver minst 12 tecken vid slumpad passord [1] och 6 ord vid slumpad ord i passfras för 3500 års attacktid med 1000 miljarder tester i sekunden för 50% chans.

[1]

I Windows inloggning minst 15 tecken eller passfras pga. av historiska orsaker då 14 tecken och mindre kan plötsligt göra det väldigt vekt och lätthackat även över nätverk (SMBv1...) - även om MS stänger av SMBv1 med tillhörande hjälpsystem default så kan de fortfarande inte garantera att någon gammal kod, sin egna eller 3'parts hugger passordet och lagrar det på vekt och lätthackat sätt - därav kravet på minst 15 tecken (för att det då går utanför strukturerna som kan hanteras av SMBv1) men går bra med 12 tecken på i stort sett alla andra OS-miljöer.

Men käre vän. Om någon kan göra en lista med allas lösenord?

HUR JÄVLA SÄKRA ÄR DE DÅ!?

Permalänk
Medlem
Skrivet av Saddl3r:

Det gör du ju inte alls!

Förstår dock inte hur lösenord som 123456 är högst upp på listan. Finns det någon sida som tillåter ett sånt lösenord nuförtiden?

Måste varit något über hacker, typ hackerman som har ändrat det.

Visa signatur

"One is always considered mad, when one discovers something that others cannot grasp."
- Ed Wood

Permalänk
Medlem
Skrivet av m97marro:

Men käre vän. Om någon kan göra en lista med allas lösenord?

HUR JÄVLA SÄKRA ÄR DE DÅ!?

Tagga ner! Det är inte en lista på allas lösenord, det är en lista på de vanligaste knäckta lösenorden. Har du ett bra lösenord finns det inte med på listan.

Visa signatur

Don't be a dick.

Permalänk
Medlem
Skrivet av m97marro:

Men käre vän. Om någon kan göra en lista med allas lösenord?

HUR JÄVLA SÄKRA ÄR DE DÅ!?

Herregud.

Att du inte kan läsa klartext är väl knappast något att "men käre vän"-a folk över. Listan är framtagen från redan läckta källor. D.v.s. saker som redan finns på nätet. Förmodligen samma platser som haveibeenpwned.com och dylika tjänster får sin information för.

För att göra detta superklart: Det är inte detta företaget som har dina lösenord, det är alltså hackers/blackhats/whatever som slängt ut dessa efter läckor i stora torrents med tusentals lösenord. Ofta till försäljning i blackhatforum och dylikt. Dessa har sedan säkerhetsforskare kommit över och tillsammans med företaget i fråga ställt fram en lista, den listan du håller på att chockas över.

Visa signatur

Ignorance is voluntary misfortune.

Permalänk
Medlem

Konstigt att de får tillgång till alla lösenord på så många ställen och alla länder så de kan sammanställen en sådan här lista som de kan "läcka ut". 123456 måste ju va toppsäkert lösenord det är väl så lätt så ingen ide att ens testa det för så dum är väl ingen att man har det lösenordet right?

Permalänk

Vissa lösenord på listan förvånade mig. Är "webhompass" och "okthandha" standardlösenord i någon tjänst? Eller varför är det över 8000 konton med de lösenorden? Eller missar jag något annat uppenbart?

Permalänk
Medlem
Skrivet av Kulturman:

Bajskorv var lite oväntat. men kanske ändå inte.

Såna ord används för att många tror att nån sitter och försöker för hand med lösenord efter lösenord tills de träffar rätt. Tror man att det funkar så känns säkert "bajskorv" som svårgissat.

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem
Skrivet av m97marro:

Men käre vän. Om någon kan göra en lista med allas lösenord?

HUR JÄVLA SÄKRA ÄR DE DÅ!?

Det finns sammanställda listor på alla unika läckta lösenord som kan räknas till över 1.5 miljarder ord i klartext.

Visst - det är en doomsday-book där en lösenord väl införd en gång, aldrig försvinner någonsin så länge vi har Internet.

Försöker du dig på att skapa en 8 teckens passord och sedan testar den hos tex. "have i been pwned" ( ja det går att testa utan att avslöja passordet genom att skicka 5 första värdena av lösenordets (skapad utan nyradstecken efter...) SHA1-summa [1] och man får en tabell tillbaka och sedan själv kolla om resten av SHA1-summan finns i tabellen - gör den det så finns ordet i 'doomsday-book') så kommer du att finna att väldigt många av orden du försöker hitta på redan finns i listan - men ju fler tecken som används i lösenordet så glesnar träffarna väldigt fort.

Dock finns det fortfarande många 8-teckens passord kvar som inte finns i doomsday-book men som hjärnan inte kan eller vill tänka ut men tämligen ofta hittas med maskinslumpgenererad passord.

ASCII-tabellens tecken innehåller 94 skrivbara tecken exklusive mellanslag vilket ger 94^8 = 6095689385410816 kombinationer - tar man detta genom 1.5 miljarder kända passord (och alla anses här vara 8 tecken långa) så har man bara uttömt 1/609574 av den totala mängden kombinationer som kan göras med 8 tecken - dvs 1.6 ppm av den totala mängden kombinationer för 8 tecken passord är förbrukat.

Men poängen är att försöker du hitta på ett 8 teckens ord med huvudet/hjärnan så kommer det smälla att på 20%-50% av fallen så kommer troligen ordet redan finnas i listan på läckta lösenord medans maskinslumpar man fram tecknen så är sannolikheten mycket lägre än 1% att det redan är använt - typ...

Det beror på att vi människor i väldigt stora grupper använder samma referenser, samma input med språk och kulturer och samma sätt att tänka och undviker samma krångliga kombinationer av bokstäver som upplevs som svåra att lära sig utantill och därför kommer våra egna påhittade passord ha med stor sannolikhet redan använts av någon annan medans en maskinslumpad inte gör det...

Och det är dessa 'regler' som olika crackprogram använder sig av för att finna ut passord i klartext från en hashvärde som har läckt från någon site och det har visat sig vara mycket effektivt - så effektivt att saltning för att försvåra angrepp med rainbow-tabeller har nästa spelat ut sin roll när det gäller styrka mot attack och det som gäller är att öka på antalet tecken på använda passord eller använda passfraser, öka på keystretching så att provtakten går långsammare per ord samt att få människor att använda passord som är maskingenererade med olika hjälpsystem på de flesta av sina passord för allmän bruk med passords-manager så att man inte 'bränner' sina bra passord av misstag som man kan utantill i huvudet och bara använder dessa på mycket få ställen.

Men för att en passord i klarspråk skall vara värd något så måste det kopplas till en konto/användarnamn på någon site - annars är det just bara ett ord.

[1]
Något som är märkvärdigt svårt och icke intuitivt att få till i windows med powershell, men enkelt görs i en Linux/Unix terminal-konsoll. - det finns gamma tråd där det hela blev värre och värre innan man till slut fick en kombination som gav en SHA1-hash av ett ord skriven på kommandorad med Microsoft egna program/funktioner i Powershell...