論文の概要: (How) Do people change their passwords after a breach?
- arxiv url: http://arxiv.org/abs/2010.09853v1
- Date: Mon, 19 Oct 2020 20:44:25 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-28 07:42:23.387661
- Title: (How) Do people change their passwords after a breach?
- Title(参考訳): (どのように)
侵入後、人々はパスワードを変更しますか?
- Authors: Sruti Bhagavatula, Lujo Bauer, Apu Kapadia
- Abstract要約: 新しいパスワードは、古いパスワードよりも平均1.3倍強くなった。
新しいパスワードは参加者の他のパスワードに似ていた。
結果は、より厳格なパスワード変更要求の必要性を強調している。
- 参考スコア(独自算出の注目度): 9.750563575752956
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: To protect against misuse of passwords compromised in a breach, consumers
should promptly change affected passwords and any similar passwords on other
accounts. Ideally, affected companies should strongly encourage this behavior
and have mechanisms in place to mitigate harm. In order to make recommendations
to companies about how to help their users perform these and other
security-enhancing actions after breaches, we must first have some
understanding of the current effectiveness of companies' post-breach practices.
To study the effectiveness of password-related breach notifications and
practices enforced after a breach, we examine---based on real-world password
data from 249 participants---whether and how constructively participants
changed their passwords after a breach announcement.
Of the 249 participants, 63 had accounts on breached domains; only 33% of the
63 changed their passwords and only 13% (of 63) did so within three months of
the announcement. New passwords were on average 1.3x stronger than old
passwords (when comparing log10-transformed strength), though most were weaker
or of equal strength. Concerningly, new passwords were overall more similar to
participants' other passwords, and participants rarely changed passwords on
other sites even when these were the same or similar to their password on the
breached domain. Our results highlight the need for more rigorous
password-changing requirements following a breach and more effective breach
notifications that deliver comprehensive advice.
- Abstract(参考訳): 侵害されたパスワードの不正使用を防ぐため、消費者は即座に影響を受けたパスワードと他のアカウントの類似パスワードを変更する必要がある。
理想的には、影響を受ける企業はこの行動を強く奨励し、害を和らげるためのメカニズムを持つべきである。
ユーザによるこのようなセキュリティ強化活動の実施を支援する方法について,企業に対してアドバイスを行うためには,まず,企業に対するアプローチの現在の効果について,ある程度の理解が必要となる。
流出後のパスワード関連違反通知の有効性を検討するため, 流出発表後の参加者がパスワードを変更したかどうかを, 249人の参加者の実際のパスワードデータに基づいて検討した。
249人の参加者のうち、63人が漏洩したドメインのアカウントを持っていた。63人の33%がパスワードを変更し、63人のうち13%が3ヶ月以内にパスワードを変更した。
新しいパスワードは、従来のパスワードよりも平均1.3倍強い(log10変換強度と比較した場合)。
関連して、新しいパスワードは参加者の他のパスワードと全体的に似ており、違反したドメインのパスワードと同じか類似していたとしても、参加者が他のサイトでパスワードを変更することは滅多になかった。
当社の結果は、違反後の厳格なパスワード変更要求と、包括的なアドバイスを提供するより効果的な違反通知の必要性を強調しています。
関連論文リスト
- Weak-to-Strong Jailbreaking on Large Language Models [96.50953637783581]
大規模言語モデル(LLM)は、ジェイルブレイク攻撃に対して脆弱である。
既存のジェイルブレイク法は計算コストがかかる。
我々は、弱々しく強固な脱獄攻撃を提案する。
論文 参考訳(メタデータ) (2024-01-30T18:48:37Z) - Certifying LLM Safety against Adversarial Prompting [75.19953634352258]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Tales from the Git: Automating the detection of secrets on code and
assessing developers' passwords choices [8.086010366384247]
これは、異なるプログラミング言語とコンテキストにわたるパスワード選択における開発者の特性を調査する最初の研究である。
デベロッパーは、公開リポジトリのコードを不注意にリークしたかもしれないが、われわれの調査結果は、より安全なパスワードを使う傾向があることを示している。
論文 参考訳(メタデータ) (2023-07-03T09:44:10Z) - SE#PCFG: Semantically Enhanced PCFG for Password Analysis and Cracking [8.112137092831121]
本稿では,意味的に拡張されたPCFG (probabilistic context-free grammars) に基づく汎用フレームワークSE#PCFGを提案する。
これにより,43種類のセマンティック情報,すなわちこれまでに検討された最もリッチなセットをセマンティックパスワード解析に利用することができる。
SE#PCFGと新しい系統的平滑化手法に基づいて,セマンティック拡張パスワードクラッキングアーキテクチャ(SEPCA)を提案する。
論文 参考訳(メタデータ) (2023-06-12T02:25:04Z) - PassGPT: Password Modeling and (Guided) Generation with Large Language
Models [59.11160990637616]
パスワード生成のためのパスワードリークをトレーニングした大規模言語モデルであるPassGPTを提案する。
また、任意の制約を満たすパスワードを生成するために、PassGPTサンプリング手順を利用する誘導パスワード生成の概念も導入する。
論文 参考訳(メタデータ) (2023-06-02T13:49:53Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - Targeted Honeyword Generation with Language Models [5.165256397719443]
ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
論文 参考訳(メタデータ) (2022-08-15T00:06:29Z) - GNPassGAN: Improved Generative Adversarial Networks For Trawling Offline
Password Guessing [5.165256397719443]
本稿では,深層学習に基づくパスワード推測手法について概説する。
また、GNPassGANも導入している。GNPassGANは、オフライン攻撃をトロールするジェネレーティブな敵ネットワーク上に構築されたパスワード推測ツールだ。
最先端のPassGANモデルと比較して、GNPassGANは88.03%以上のパスワードを推測し、31.69%の重複を発生させることができる。
論文 参考訳(メタデータ) (2022-08-14T23:51:52Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Phishing and Spear Phishing: examples in Cyber Espionage and techniques
to protect against them [91.3755431537592]
フィッシング攻撃は、2012年以降、サイバー攻撃の91%以上を突破し、オンライン詐欺で最も使われているテクニックとなっている。
本研究は, フィッシングとスピア・フィッシングによる攻撃が, 結果を大きくする5つのステップを通じて, フィッシングとスピア・フィッシングによる攻撃の実施方法についてレビューした。
論文 参考訳(メタデータ) (2020-05-31T18:10:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。