Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов.
md5(md5(secret | clientSalt) | challenge) — зачем, когда можно вычислять md5(secret | clientSalt | challenge)? В вашем случае, если каким-то образом утечет md5(secret | clientSalt) (с сервера, например, потому что сервер хранит именно md5(pass + salt)), появляется возможность использовать его повторно, а это критическая уязвимость.challenge, используя ip — зачем? Соль должна быть случайна, а если соль случайна, её придется временно хранить. Если так, то добавление ip излишне, можно просто отправлять длинную случайную строку и хранить её на время проведения аутентификации.challenge. Клиент вычисляет response = md5(salt | secret | challenge) и отправляет серверу response и salt, где последняя — это длинная случайная строка, которую генерирует сам клиент. Сервер, зная secret, salt и challenge повторяет вычисление у себя и либо отшивает клиента, либо аутентифицирует его.pbkdf2(password) — на выходе получаем secret и public.vasya@yandex.ru»vasya@yandex.ru, и если да, то говорит клиенту — «Окей, держи длинную случайную строку challenge и некий последовательный счетчик seq, на который ты не можешь влиять и который растет монотонно, никогда не повторяясь».response = ecdsaSign(secret, challenge | seq | длинная случайная строка) и отправляет подписанное сообщение серверу.Поэтому есть вариант лучше, вот его протокол:
…
этот протокол всё равно нужно пускать поверх TLS
Сервер хранит MD5(pass + salt) в базе— вы это на полном серьёзе предлагаете? Не в шутку?
а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете
То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли.
И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.
В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?
4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.
А еще наверняка у большинства юзеров один пароль на всё.
Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать
Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл.
И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно
Здравствуйте!
Вы получили это письмо, потому что пользуетесь сервисом Яндекс.Почта для домена.
Дело в том, что завтра, 16 сентября Яндекс.Почта перейдёт на протокол SSL. При передаче данных по IMAP/POP3/SMTP сервис будет требовать шифрование по SSL. Пожалуйста, измените настройки почтовых программ, которые используют владельцы почтовых ящиков, зарегистрированных в Вашем домене. Иначе с помощью этих программ нельзя будет получать и отправлять письма.
Мы подготовили для Вас подробную инструкцию, как изменить настройки. Выберите соответствующую программу.
ПОЧТЫ В БАЗЕ НЕТУ! Расслабьтесь. Спасибо.Внутренний параноик опоздал и противно шепчет: «Теперь есть».



чот у меня нет истории перемещения по этой планете((
Если нет смартфона с Android — то и истории не должно быть :)

судя по тому что там querty встречается десяток раз
Заход по IMAP IP не определен<sarcasm> </sarcasm>? Не расстраивайте нас так. Или…?
Достаточно быстро отреагировали, при вводе правильного пароля просто просят его изменить на новый через подтверждение по смс.Это могло произойти потому, что вы ввели свой пароль на мошенническом сайте или ваш компьютер заражен вирусом.
После его ввода пароль изменится и аккаунт будет разблокирован.
ее регулярно забирает оттуда гугл. По журналу подключений сегодня 1 вход был из США
SuperXtra, остальным же скажут «Вы знаете, мы не в курсе, что там у вас за пароль, но в нашей базе говорится, что точно такой же пароль уже используют три человека. Поднапрягите фантазию, пожалуйста.» Даже если пользователь после этоо изменит пароль на SuperXtra1 или SuperXtraMARINKA, это уже значительно улушит ситуацию, по сравнению с сейчас, когда на пароль 123456 приходится более 39 тысяч учеток?******
******
******
*******
********
********
********
**********
********************11111111111111111111, встречающийся 41 раз.С какого момента пароль становится «популярным» тоже не понятно.
А при навыке слепой печати никто не мешает таким образом запоминать пароли длиной в 20-30 символов.Просто не все печатают слепым десятипальцевым методом, для них может быть сложно набрать весь пароль. Опять же если сделать нормальный генератор, предлагающий варианты — пользователь сможет сам выбрать, какой пароль ему проще набирать и запоминать.
И что дальше делать пользователю с таким паролем? «Записывать на листочек и клеить на монитор»?
Ну, так по крайней мере не удастся слить через интернет
А вообще — запоминать.
Каким образом? Быть может «не удастся войти в другие аккаунты этого пользователя» (если одинаковые пароли)?
!"#$%&'()*+,./:;<>?@[\]^_`{|}~ и цифры. Если убрать требование разного регистра, то 5902 учеток. Если убрать требование букв, то 8166. Если требовать только пунктуацию, то 11670 учеток.… нет оснований считать, что среди среди опубликованных аккаунтов есть те, что принадлежат «живым» пользователям (тем, кто бы заходил на наши сервисы, в «Почту», и совершал какие-либо действия), или тех, о взломе которых бы мы не знали (такие аккаунты уже давно отправлены на восстановление пароля)...
<irony>Спасибо за спам лист</irony>вс, 07 сен. 2014 Заход по IMAP IP не определен Заход по IMAP 176.8.157.65 Украина сб, 06 сен. 2014 Вход в Почту 12.47.174.99 США
Opera before 12.12 on UNIX uses weak permissions for the profile directory, which allows local users to obtain sensitive information by reading a (1) cache file, (2) password file, or (3) configuration file, or (4) possibly gain privileges by modifying or overwriting a configuration file.
rjti45@yandex.ru => RJTI45@yandex.ru
lana-bright@yandex.ru => Lana-bright@yandex.ru
crazynickj@yandex.ru => CrazyNickJ@yandex.ru
elen-link@yandex.ru => ELEN-LINK@yandex.ru
...

Один знакомый щас проверил, нашел одну из своих почт. Говорит, что там пароль самый первый на почте, который давно поменял. НО пароль валидный был когда-то…

По сообщения нашедшего в базе старый пароль от мыла. Ее ломали когда-то и рассылали спам.
Значит в базе могут быть валидные почты, владельцы которых еще спят и не сменили пароль.
Более 4 миллионов почтовых ящиков Mail.ru с паролями утекли так же.
Актуализация: 2014
выложили в открытый доступ 15 августа
… огромной базы данных Яндекса с почтовыми ящиками и паролями произошел не вчера, 7 авугста, как сообщают СМИ, а почти месяц назад
13:25 / 08.09.2014
В целях безопасности ВКонтакте заморозили все аккаунты, зарегистрированные на скомпрометированные адреса Яндекса, пока их владельцы не поменяют пароли
$ echo "$( grep -P ':1234(?:5(?:6(?:7(?:8(?:9)?)?)?)?)?\s' ./1000000\ yandex\ accounts.txt | wc -l ) $(cat ./1000000\ yandex\ accounts.txt | wc -l) " | awk '{printf("%2.2f%%\n", $1 / $2 * 100)}'
4.91%
только тогда вопрос почему именно Яндексовые?Да вот не только.
1000000 паролей от почтовых ящиков Яндекса утекли в сеть