Que ce soit en raison de la technologie utilisée par le site ou de tout travail manuel en arrière-plan avec les données, pourquoi ce site de détection des violations semble-t-il être incontestablement sûr?
Est-ce que les données de vous, en tant qu'utilisateur (violées/détenues ou non), utilisant cet outil ne seraient pas utilisées contre vous si elles ne sont pas correctement sécurisées (voir les exemples ci-dessous)? Que fait ou utilise ce site Web/projet pour empêcher cela?
Si vous allez sur ce site, entrez vos informations, vous fournissez au moins la case à cocher booléenne potentielle de: "Le visiteur [YourUsernameProvided] se soucie de vérifier."
N'est-ce pas là des données précieuses? Si les chapeaux noirs ont quelque chose comme une liste de 2 000 000 et qu'ils prennent/interceptent les données fournies par ce site, ne pourraient-ils pas obtenir une liste plus petite de 12 000? Une liste organisée de cibles qui "se soucient"? "Cibles qui se soucient" peut signifier "Cibles qui ont de la valeur". Cela peut signifier "des cibles actives". Peut-être même "Cibles qui sont en fait des humains, pas des bots".
Sur une autre note, si vous utilisez le site pour vérifier plusieurs de vos noms d'utilisateur, ne pourriez-vous pas potentiellement créer une liste de "Tous ces noms d'utilisateur ont été accessibles à partir de cet emplacement" et donc lier tous vos personnages en ligne ensemble?
Tout cela ressemble à du travail gratuit donné aux chapeaux noirs. Alors, quelles technologies ou méthodes sont en place pour empêcher une telle chose?
Cet article du créateur du service peut répondre à certaines de vos questions.
Détails spécifiques susceptibles de vous intéresser:
Voici un article supplémentaire couvrant la fonction de mots de passe Pwned:
https://www.troyhunt.com/ive-just-launched-pwned-passwords-version-2/#cloudflareprivacyandkanonymity
À noter, les mots de passe Pwned comme liste téléchargeable ne fournissent que des mots de passe hachés. On peut se demander si cela constitue un dictionnaire de mots de passe qui peut être exploité, mais étant donné qu'il n'associe pas du tout les mots de passe avec qui les a utilisés ou où - les inverser pour les utiliser ne serait tout simplement pas si précieux. Et même si certains ne considèrent pas cela comme une réponse satisfaisante ... ces mots de passe sont déjà disponibles.
La violation "Collection # 1" la plus récente, avec plus de 12 000 sources, est une preuve suffisante que Have I Been Pwned n'est pas la seule à agréger ce type d'informations. Et la compétition n'a pas votre meilleur intérêt à cœur.
Les mots de passe Pwned en tant que service de recherche utilisent k-anonymat pour assurer une certaine sécurité. Cela fonctionne essentiellement comme ceci:
Je ne vois pas l'avenir, donc je ne sais pas si cette collecte d'informations deviendra un jour exploitable de manière significative ... mais pour autant que je sache, Have I Been Pwned est fourni comme un service utile fourni pour pratiquement aucun gain, dans l'intérêt de la sécurité publique.
Je ne sais pas où vous obtenez la réclamation "incontestablement sûre". Ils se posent cette question et expliquent clairement ce qu'ils prétendent faire pour limiter les risques pour les personnes impliquées. Croyez-le ou non, mais la question est activement posée.
Deuxièmement, les utilisateurs pourraient-ils être décrits comme étant "ceux qui s'en soucient"? Sûr. En quoi est-ce un risque? En quoi cela représente-t-il un risque plus élevé que tout contrôle effectué par quiconque sur Internet pour la sécurité sur Internet? Je ne sais pas où vous obtenez la logique "care == value". Cela ne suit pas. Il existe tellement d'autres méthodes pour obtenir ces informations avec tellement plus d'enrichissement que de simplement voir quels noms d'utilisateur sont accessibles.
Notez que les entreprises vérifient leurs propres adresses e-mail à l'aide de méthodes automatisées, donc je ne suis pas sûr qu'il y aurait une valeur claire à recueillir ces données d'utilisation.
Troisièmement, n'oubliez pas que les données qu'ils traitent sont déjà publiques. Les blackhats n'ont donc pas un outil plus simple.