Comments 553
Новость масштабная (прежде всего «яндекс хранит пароли в clear text», затем уже «эти пароли украли»). Нагуглить информацию не удалось, полная тишина в сети. Можете предоставить подтверждение своей информации?
+32
Что-то мне кажется, если бы был доступ полноценный, то было бы больше адресов. Себя вот там не нашёл (пароль сменю, на всяк). Коллега предположил, что это коллекция добытая фишингом.
+4
Может быть, фишинг (да, я тоже себя не нашел). Это объясняет целых 75086 повторов с разницей лишь в регистре. Может быть, несколько различных ресурсов объединились и проверили, у кого из юзеров пароль на том ресурсе совпадает с почтовым паролем.
+3
Извиняюсь, за то что оставляю свой комментарий под вашим, но так он будет лучше виден.
Я добавил на isleaked.com толстую базу аккаунтов mail.ru из этого комментария, которую мне любезно перезалил Voenniy, а это ещё ~5 млн аккаунтов, пусть и слегка устаревших, но работающих. Проверяйтесь, распространяйте и меняйте пароли.
Я добавил на isleaked.com толстую базу аккаунтов mail.ru из этого комментария, которую мне любезно перезалил Voenniy, а это ещё ~5 млн аккаунтов, пусть и слегка устаревших, но работающих. Проверяйтесь, распространяйте и меняйте пароли.
+6
Мы в Яндексе в целом с вашим коллегой согласны, это фишинг и вирусы. Подробнее: habrahabr.ru/company/yandex/blog/236007/
+3
Я понимаю, «хабр — сборище школоты», но вы-то почему к ним примазываетесь? Вроде взрослый человек, а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете, ПАРОЛЬВОТКРЫТОМВИДЕКАГЖЕТАГ. Мне стыдно за вас.
То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли. Что, думаете, все сервисы затирают ту область памяти, в которой проверялся пароль, надёжно? Хрена с два.
Проблема не в том, что пароли хранятся в открытом виде. Проблема в том, что для проверки так или иначе используется пароль (или его эквивалент) в открытом виде. Ещё раз, для непонятливых: то, что достаточно сообщить серверу для удостоверения себя, обязательно необходимо сообщить ему в открытом виде, либо он заранее это должен иметь в открытом виде. И это плохо.
Есть механизмы вроде SRP-6, в которых это требование снимается, и это хорошо. Но он сложный, хорошо если один из тысячи хабровчан, паникующих при словах «пароль в базе в открытом виде», способен реализовать SRP-6.
И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.
То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли. Что, думаете, все сервисы затирают ту область памяти, в которой проверялся пароль, надёжно? Хрена с два.
Проблема не в том, что пароли хранятся в открытом виде. Проблема в том, что для проверки так или иначе используется пароль (или его эквивалент) в открытом виде. Ещё раз, для непонятливых: то, что достаточно сообщить серверу для удостоверения себя, обязательно необходимо сообщить ему в открытом виде, либо он заранее это должен иметь в открытом виде. И это плохо.
Есть механизмы вроде SRP-6, в которых это требование снимается, и это хорошо. Но он сложный, хорошо если один из тысячи хабровчан, паникующих при словах «пароль в базе в открытом виде», способен реализовать SRP-6.
И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.
-39
А что, пароль уже нельзя хешировать в браузере, чтобы он в открытом виде не уходил дальше браузера?
+14
Еще полгода назад я такие меры ругался что, дескать, это свинцовые трусы от спида, теперь, пожалуй, вообще никогда такое говорить не буду.
+7
Я не говорю, что это панацея. Понятно, что при подключении не через веб, а почтовые протоколы, при наличии дыры в ssl, пароль тоже можно украсть. Но для сервисов, где безопастность критична, пусть лучше будет дополнительная ступенька защиты, чем не будет.
0
Какой смысл?
Если хешировать в браузере, то хеш становится тем достаточным для аутентификации эквивалентом пароля. Фактически, хеш сам становится паролем в открытом виде, а то, что мы хешировали, уже не важно.
Если хешировать в браузере, то хеш становится тем достаточным для аутентификации эквивалентом пароля. Фактически, хеш сам становится паролем в открытом виде, а то, что мы хешировали, уже не важно.
+34
Следующий комментатор предложит сделать аутентификацию двухэтапной и получится CHAP :)
+7
Важно, что этот хеш будет паролем только на яндексе, и больше нигде, а также что пользователю для обеспечения безопасности достаточно любым образом изменить свой пароль, пусть даже приписав одну цифру, а не радикально сменить его.
+5
Пароль в открытом виде может подойти к другим сервисам пользователя, зарегистрированным на эту-же почту. А хеш с солью — нет.
0
У хэша с солью другая задача — чтобы кража базы данных не компрометировала всех пользователей сервиса (как это произошло сейчас у Яндекса). Поэтому браузер не должен передавать хэш пароля, а всегда сам пароль. А чтобы данные не перехватывались снифером — для этого нужен SSL.
0
Хорошо, когда SSL — гарантия надежности. Вероятность его взлома, конечно не очень большая, но есть и от большинства владельцев сайтов никак не зависит, к сожалению.
0
Вы понимаете, что передача хэша не решает проблему? Атака на SSL очень сложна, и чтобы перехватить переданный пароль, все-равно нужен снифер. Если каким-то образом атака на конкретного пользователя оказалась удачной, другие пользователи от этого не страдают. То же, если у сервиса угнали базу (подразумевается, что сервис хранит хэши паролей с солью).
А в случае с вашим хешем, снифер сразу перехватывает «пароль» (т.е. по этому пункту система более уязвима). В случае угона базы данных злоумышленник получает доступ ко всем аккаунтам (т.е. и по этому пункту система более уязвима, при чем существенно).
Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов. Однако, если у пользователя один пароль для всех учеток, день рождения или 123456 — то это пользователь идиот, а не проблема сервиса.
А в случае с вашим хешем, снифер сразу перехватывает «пароль» (т.е. по этому пункту система более уязвима). В случае угона базы данных злоумышленник получает доступ ко всем аккаунтам (т.е. и по этому пункту система более уязвима, при чем существенно).
Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов. Однако, если у пользователя один пароль для всех учеток, день рождения или 123456 — то это пользователь идиот, а не проблема сервиса.
+2
Ну я больше говорю о хешировании как о доп защите, а не замене SSL. Хотя, ниже описали намного более интересный способ, который даже при пробое ssl ничего не выдаст.
+1
Да, но это «доп защита» открывает огромную дырень в виде угрозы угона базы паролей.
0
Какую? А что если все поступающие пароли на проверку так же хешируются еще раз на сервере и сверяются с таким же 2жды хешированным паролем в базе?
0
Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов.
А сервисы используют разные механизмы генерации хэша.
+1
Так и не надо хешировать один пароль. Можно перед хешированием подмешать к паролю какую-нибудь информацию с сервера (например текущее время) и из пароля получится аутентификационный токен, который каждый раз будет разный.
+1
А проверять пароль как? Сервер знает токен и хеш. Как проверить, что хеш=f(токен+пароль)?
0
Ну теоретически:
браузер отправляет
MD5 (MD5(pass + salt) + md5(ip+salt2)), при этом, md5(ip+salt2) браузер предварительно полуает с сервера.
Сервер хранит MD5(pass + salt) в базе, допустим это hash_pass. Получая с браузера что-то, он проверяет MD5(hash_pass + md5(remote_addr+salt2) ) на равенство с тем, что получил от браузера.
браузер отправляет
MD5 (MD5(pass + salt) + md5(ip+salt2)), при этом, md5(ip+salt2) браузер предварительно полуает с сервера.
Сервер хранит MD5(pass + salt) в базе, допустим это hash_pass. Получая с браузера что-то, он проверяет MD5(hash_pass + md5(remote_addr+salt2) ) на равенство с тем, что получил от браузера.
0
До изобретения CHAP осталось совсем чуть-чуть :)
+19
А в чем отличие уже на данном этапе? ip заменить на id сессии?
0
В вашей схеме есть излишества, ведущие к потенциальным уязвимостям. Например, ваш клиент вычисляет
Сервер генерирует
В правильном случае сервер отправляет клиенту длинную случайную строку, которая никак не связана с любыми характеристиками клиента —
Очевидный недостаток — пароли хранятся в открытом виде :), а ведь именно этого мы и пытались избежать. Зато это самый всамделишно-настоящий CHAP! :) Поэтому есть вариант лучше, вот его протокол:
1. Пользователь вводит некий пароль password.
2. Генератору ECDSA-ключей скармливается
3. Клиент говорит серверу — «Привет, я
4. Сервер проверяет, есть ли у него в базе публичный ключ
5. Клиент вычисляет
6. Сервер отбрасывает соль, сверяет, что challenge совпадает с отправленным ранее, и проверяет публичным ключом, извлеченным из БД, что подпись верна.
7. Готово!
В этом случае сервер не знает ни пароля, ни его хэша, и пароль никогда не передается никуда даже во время регистрации. Наличие счетчика обеспечивает неуязвимость к replay-атакам даже в случае дублирующегося challenge. MITM при этом, правда, возможен, так что этот протокол всё равно нужно пускать поверх TLS, чтобы клиент был уверен, что говорит с сервером, а не с хакером.
md5(md5(secret | clientSalt) | challenge)
— зачем, когда можно вычислять md5(secret | clientSalt | challenge)
? В вашем случае, если каким-то образом утечет md5(secret | clientSalt)
(с сервера, например, потому что сервер хранит именно md5(pass + salt)
), появляется возможность использовать его повторно, а это критическая уязвимость.Сервер генерирует
challenge
, используя ip — зачем? Соль должна быть случайна, а если соль случайна, её придется временно хранить. Если так, то добавление ip излишне, можно просто отправлять длинную случайную строку и хранить её на время проведения аутентификации.В правильном случае сервер отправляет клиенту длинную случайную строку, которая никак не связана с любыми характеристиками клиента —
challenge
. Клиент вычисляет response = md5(salt | secret | challenge)
и отправляет серверу response
и salt
, где последняя — это длинная случайная строка, которую генерирует сам клиент. Сервер, зная secret
, salt
и challenge
повторяет вычисление у себя и либо отшивает клиента, либо аутентифицирует его.Очевидный недостаток — пароли хранятся в открытом виде :), а ведь именно этого мы и пытались избежать. Зато это самый всамделишно-настоящий CHAP! :) Поэтому есть вариант лучше, вот его протокол:
1. Пользователь вводит некий пароль password.
2. Генератору ECDSA-ключей скармливается
pbkdf2(password)
— на выходе получаем secret
и public
.3. Клиент говорит серверу — «Привет, я
vasya@yandex.ru
»4. Сервер проверяет, есть ли у него в базе публичный ключ
vasya@yandex.ru
, и если да, то говорит клиенту — «Окей, держи длинную случайную строку challenge
и некий последовательный счетчик seq
, на который ты не можешь влиять и который растет монотонно, никогда не повторяясь».5. Клиент вычисляет
response = ecdsaSign(secret, challenge | seq | длинная случайная строка)
и отправляет подписанное сообщение серверу.6. Сервер отбрасывает соль, сверяет, что challenge совпадает с отправленным ранее, и проверяет публичным ключом, извлеченным из БД, что подпись верна.
7. Готово!
В этом случае сервер не знает ни пароля, ни его хэша, и пароль никогда не передается никуда даже во время регистрации. Наличие счетчика обеспечивает неуязвимость к replay-атакам даже в случае дублирующегося challenge. MITM при этом, правда, возможен, так что этот протокол всё равно нужно пускать поверх TLS, чтобы клиент был уверен, что говорит с сервером, а не с хакером.
+24
Спасибо за пояснение, вопрос по пункту 6. | это у вас разделитель? А то непонятно, каким образом сервер отбросит соль.
0
Поэтому есть вариант лучше, вот его протокол:
…
этот протокол всё равно нужно пускать поверх TLS
А зачем тогда протокол, когда в TLS уже есть сертификаты и ECDSA или другой асимметришный шифр, и можно аутентифицировать клиента, например, по серийнику ключа или же по cname?
А вообще, респект за замечание по поводу неслучайности challenge, если он зависит от ip. Я думал об этом, писать не стал, а следовало.
0
Если вы хотите аутентифицировать клиента средствами TLS, клиент должен получить валидный клиентский сертификат. Я не говорю, что это сложно, но это, как минимум, непривычно для большинства, и сопряжено с рядом неудобств, связанных с хранением и бэкапированием этого самого сертификата, его восстановлением в случае, если «шеф, усё пропало», и реализацией логаута, когда браузер уже спросил, какой сертификат будем использовать и отказывается его «забыть». С серверной же стороны реализация клиентской идентификации тоже не так проста, потому что работает на уровне соединения. Т.е. это всё возможно, но сопряжено с рядом трудностей и для клиента, и для сервера.
Тогда как предложенная мной схема использует «обычные пароли» и вписывается в существующую инфраструктуру любого проекта, использующего аутентификацию по паролю, с полпинка.
Тогда как предложенная мной схема использует «обычные пароли» и вписывается в существующую инфраструктуру любого проекта, использующего аутентификацию по паролю, с полпинка.
+2
Тем не менее, StartSSL использует именно такой подход: при регистрации прямо в браузере генерируется пара и запрос сертификата, этот запрос передаётся на сайт, откуда возвращается сертификат, строится pkcs12 и встраивается в браузер. И тут же они рекомендуют сделать резервную копию. После чего аутентификация в приватных областях сайта происходит тупо по сертификату.
И знаете, использовать это удобно.
И знаете, использовать это удобно.
0
Для сайта, на котором вы авторизовываетесь изредка под одной учеткой, и всегда с браузера — да, удобно. А вот когда нужен вход с нескольких устройств (импортировать клиентский сертификат в мобильный браузер — не всегда элементарная задача) и возможность зайти откуда угодно, не думая о ключе, то лучше уж обычный пароль — основная масса народа не потянет премудрости TLS-авторизации, переевыпуск ключей, бэкапы и т.д…
Протокол, похожий на описанный mwizard используется в Steam. Я не особо разбирался с подробностями, и возможно могу ошибаться в последовательности. Там используется RSA, и схема проще.
При нажатии кнопки логина на сайте, делается запрос на /login/getrsakey/ с логином и временем. В ответ приходит публичный ключ RSA (уникальный для пользователя) и им просто шифруется пароль. Правда соли вроде нет, т.е. да. получается что перехваченный ответ можно переиспользовать, но тут не уверен, не отслеживал. С другой стороны, вероятность перехвата TLS-соединения мала, у основной массы пользователей аккаунты взламывают через подставные сайты или троянов.
Протокол, похожий на описанный mwizard используется в Steam. Я не особо разбирался с подробностями, и возможно могу ошибаться в последовательности. Там используется RSA, и схема проще.
При нажатии кнопки логина на сайте, делается запрос на /login/getrsakey/ с логином и временем. В ответ приходит публичный ключ RSA (уникальный для пользователя) и им просто шифруется пароль. Правда соли вроде нет, т.е. да. получается что перехваченный ответ можно переиспользовать, но тут не уверен, не отслеживал. С другой стороны, вероятность перехвата TLS-соединения мала, у основной массы пользователей аккаунты взламывают через подставные сайты или троянов.
0
В вашей схеме для аутентификации нужно знать штуку MD5(pass+salt), которая выполняет роль пароля в данном случае. Эти штуки хранятся в базе открытым текстом.
Да, проблема «одинаковые пароли на разных сайтах» действителньно снимается, в этом смысле подход конечно лучше.
Да, проблема «одинаковые пароли на разных сайтах» действителньно снимается, в этом смысле подход конечно лучше.
0
Не только проблема с разными сайтами решается. Если даже перехватите то, что отправляет браузер, это не поможет авторизироваться с этими данными с другой машины.
0
Сервер хранит MD5(pass + salt) в базе— вы это на полном серьёзе предлагаете? Не в шутку?
+1
Вы правы, в данном случае все равно придется хранить пароль на сервере, тут защита будет только на этапе передачи по сети (для чего в большинстве случаев лучше использовать SSL).
Тут надо использовать не просто хеширование, а асимметричную криптографию. Тогда можно введенный в браузере пароль превратить в пару открытый/закрытый ключ. Присылаемый сервером токен шифруем в браузере с помощью закрытого ключа, который никуда не передается и нигде не хранится (он вычисляется каждый раз из пароля). А открытый ключ хранится на сервере, позволяя расшифровать и проверить токен.
Тут надо использовать не просто хеширование, а асимметричную криптографию. Тогда можно введенный в браузере пароль превратить в пару открытый/закрытый ключ. Присылаемый сервером токен шифруем в браузере с помощью закрытого ключа, который никуда не передается и нигде не хранится (он вычисляется каждый раз из пароля). А открытый ключ хранится на сервере, позволяя расшифровать и проверить токен.
+2
google SRP-6
+2
Ну наверное закрытый и открытый ключ местами надо поменять;)
Кстати, чем принципиально генерация закрытого ключа из пароля и сохранение его отличается от получения хеша и из пароля и соли? Что ключ что хеш это производная от пароля, по которой сам пароль восстановить нельзя, а проверить — можно.
Кстати, чем принципиально генерация закрытого ключа из пароля и сохранение его отличается от получения хеша и из пароля и соли? Что ключ что хеш это производная от пароля, по которой сам пароль восстановить нельзя, а проверить — можно.
0
Есть одноразовые пароли. Это не те, что на бумажке таблицей вписаны, а которые пересчитываются через счетчик и рекурсивный хэш. Вполне спасает от таких проблем.
0
Это просто смена пароля по сути. Передавать серверу пароль или его простой хэш — практически не изменяет защищенность аккаунта ни для одного вида атак от перехвата трафика до подглядывания ввода на клавиатуре.
0
Нет ни одной причины в наше время юзать CRAM-MD5 и прочие безопасные алгоритмы, гораздо лучше просто заставить всех юзать SSL правильных версий с правильным cipherlist.
Да и тем более я не думаю, что много людей юзает почту яндекса через POP/IMAP чтобы подстраивать под них архитектуру авторизации.
Да и тем более я не думаю, что много людей юзает почту яндекса через POP/IMAP чтобы подстраивать под них архитектуру авторизации.
+1
а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете
Это тоже было бы оскорблением в их сторону.
То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли.
1) Heardbleed, как и прочие баги, позволяющие длительно и незаметно сосать память сервера, случается редко. Очень редко. Сравните вероятность наличия у сервера подобного бага с наличием у него дыры, позволяющей делать SQL инъекции. Например, select * from passwords.
2) Heartbleed требует довольно длительного прослушивания, чтобы поймать много паролей. У того же яндекса сессия месяцами может висеть открытой.
3) Этой же аргументацией можно доказать, что и PKI — отстой, так как у сервера можно незаметно стянуть приватный ключ. Но обычно такого не происходит.
4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.
Так что нет, хранение пароля в базе в открытом виде куда страшнее, чем кратковременное его пребывание в памяти и передача через канал в зашифрованном виде.
А еще наверняка у большинства юзеров один пароль на всё. Потому еще правильнее было бы полностью защититься от его раскрытия и передавать только хеш, а для валидации брать хеш от хеша. Тогда пароль будет иметься в памяти только на стороне клиента. А если клиент скомпрометирован, то тут уж пиши пропало в любом случае.
И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.
В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?
+3
В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?
«Дважды ошибиться в одном и том же человеке? Да, раньше со мной такого не былвало. Старею...»
Окститесь. Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать, и если бы это был PAP, подслушали бы пароль, а в случае с CHAP — фигу с маслом. Пусть лучше провайдер знает пароли, чем будет возможна таргентированная атака на пользователей. А SSL тут вообще прикручивать некуда.
4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.
Да ладно там, почему сразу трояна. Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл. Кстати говоря, Apache вполне можно настроить так, что он будет сбрасывать в debug-лог всю информацию, достаточную для расшифровки SSL-канала, то есть, фактически — лог с паролями в открытом виде.
А еще наверняка у большинства юзеров один пароль на всё.
И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно. В лучшем случае, генерировать несколько и разрешать выбрать, или генерировать и допустить незначительную модификацию. Что вообще разорвёт связь между тем, как хранится такой пароль на сервере и безопасностью остальных сервисов юзера: данный скомпроментированный сервер и так уже скомпроментирован настолько, что база утекла, и хуже уже не будет, а остальные не пострадают.
0
Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать
Это сложно сделать для одиночного пользователя и ОЧЕНЬ сложно для множественных пользователей. Потому и допустимо задействовать такой небезопасный механизм как CHAP. Если есть дополнительные меры защиты (например, логиниться можно только с указанного порта коммутатора), то и PAP допустим.
Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл.
И это подразумевает очень кривые руки у администраторов.
И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно
Не… Тогда эти пароли будут постоянно забываться (недовольство сервисом), а также записываться где попало. Вот если пароль в открытом виде бывает только на клиенте — это уже не проблема.
+5
Ну, и остаётся SRP-6, который вроде бы всем адекватным требованиям удовлетворяет.
+3
+1
Итого, только что получил:
Из чего следует:
ЛИБО они имеют мой пароль в открытом виде, т.к. иначе не работал бы CRAM-MD5 (и опция «зашифрованный пароль» в thunderbird)
ЛИБО мой пароль мог пересылаться в открытом виде по сети, т.к. по-другому они не смогли бы его проверить.
Уж лучше первое.
Речь идёт не об основной яндекс-учётке, но тонкость в том, что я в основном и пользуюсь-то почтой той, что на ПДД. И я не настраивал эту почту в программах, использовал через веб-интерфейс, который через HTTPS, так что про себя я более или менее уверен. Но…
Здравствуйте!
Вы получили это письмо, потому что пользуетесь сервисом Яндекс.Почта для домена.
Дело в том, что завтра, 16 сентября Яндекс.Почта перейдёт на протокол SSL. При передаче данных по IMAP/POP3/SMTP сервис будет требовать шифрование по SSL. Пожалуйста, измените настройки почтовых программ, которые используют владельцы почтовых ящиков, зарегистрированных в Вашем домене. Иначе с помощью этих программ нельзя будет получать и отправлять письма.
Мы подготовили для Вас подробную инструкцию, как изменить настройки. Выберите соответствующую программу.
Из чего следует:
ЛИБО они имеют мой пароль в открытом виде, т.к. иначе не работал бы CRAM-MD5 (и опция «зашифрованный пароль» в thunderbird)
ЛИБО мой пароль мог пересылаться в открытом виде по сети, т.к. по-другому они не смогли бы его проверить.
Уж лучше первое.
Речь идёт не об основной яндекс-учётке, но тонкость в том, что я в основном и пользуюсь-то почтой той, что на ПДД. И я не настраивал эту почту в программах, использовал через веб-интерфейс, который через HTTPS, так что про себя я более или менее уверен. Но…
0
Скорее, второе. Наследие былых времен, когда прослушка трафика считалась чем-то крайне нереалистичным, а шифрование трафика и вообще его защита — излишеством.
Чтобы ужаснуться масштабам бедствия, погуглите «wall of sheep». Это — случаи, когда люди пересылают пароли серверу. При подключении по вайфаю. С открытой аутентификацией. На конференции по безопасности. Среди толпы кулхацкеров разного уровня грамотности (но в среднем такого, что лучше даже несмартфонный телефон оставить дома, на всякий случай).
Чтобы ужаснуться масштабам бедствия, погуглите «wall of sheep». Это — случаи, когда люди пересылают пароли серверу. При подключении по вайфаю. С открытой аутентификацией. На конференции по безопасности. Среди толпы кулхацкеров разного уровня грамотности (но в среднем такого, что лучше даже несмартфонный телефон оставить дома, на всякий случай).
0
Я к тому, что в целом хранить пароли в открытом виде на сервере, при условии того, что это необходимо для защищённой аутентификации по сети — не так уж и плохо. Даже в случае Яндекса, потому, что обязательный SSL он вводит только в третьем квартале 2014 года.
А вообще доводилось и мне отравить ARP, вклиниться MitM и перехватить такой вот пароль (никакого SSL не было, конечно). В академических целях, чтобы продемонстрировать знакомому, что это довольно просто, делается на ровном месте и никакого специального оборудования не нужно.
А вообще доводилось и мне отравить ARP, вклиниться MitM и перехватить такой вот пароль (никакого SSL не было, конечно). В академических целях, чтобы продемонстрировать знакомому, что это довольно просто, делается на ровном месте и никакого специального оборудования не нужно.
0
Ну тут надо выбирать. Либо повысить вероятность компрометации отдельных юзеров (а у части в любом случае украдут учетные данные, хоть теми же троянами или из-за использования одинакового пароля везде), либо повысить вероятность компрометации вообще всех юзеров.
Ну а чтобы ловить чужой трафик в незашифрованном вайфае, достаточно простого пассивного сниффинга. Никому ничего отравлять не надо.
У меня давно была идея поднять дома отдельный открытый SSID и пропускать его трафик через отдельную машинку с Cain'ом. Строго в исследовательских целях, не используя эту информацию кому-либо во вред разумеется, и наверное даже с предупреждением (captive portal) о том, что трафик может анализироваться :)
Ну а чтобы ловить чужой трафик в незашифрованном вайфае, достаточно простого пассивного сниффинга. Никому ничего отравлять не надо.
У меня давно была идея поднять дома отдельный открытый SSID и пропускать его трафик через отдельную машинку с Cain'ом. Строго в исследовательских целях, не используя эту информацию кому-либо во вред разумеется, и наверное даже с предупреждением (captive portal) о том, что трафик может анализироваться :)
0
UFO just landed and posted this here
UFO just landed and posted this here
isleaked.com/ проверяйтесь
+2
Конечно, Яндекс не хранит пароли в открытом доступе.
Вот подробный разбор, что и как: habrahabr.ru/company/yandex/blog/236007/
Вот подробный разбор, что и как: habrahabr.ru/company/yandex/blog/236007/
0
а где ссылки на пруфы?
+8
Вам сама база что ль нужна? Для спама или проверки на яндекс.деньги? Так-то есть возможность проверить присутствие мыла в базе и так. Одно из своих мыл (годичной давности) я там тоже обнаружил, к сожалению. Незнаю откуда в базу попало это мыло.
-14
Нет. Эта «новость» выглядит не совсем убедительно без подтверждающих это источников.
«Нагенерить» можно сколько угодно.
«Нагенерить» можно сколько угодно.
+29
Полную базу я из ветки на своем форуме вытер, так как небывалый поток скачиваний пошел после публикации на хабре, но оставил базу без паролей для возможности проверки. Поверьте, база с паролями существует.
Мне эта ситуация интересна тем, что еще утром шестого числа прошла новость(а на других ресурсах может и раньше), были выложены базы, и тут в ночь на восьмое число такой переполох, даже по ящику показали, что пользователь хабра обнаружил утечку миллионов аккаунтов, и всем вдруг срочно эта база понадобилась и пошли первые комментарии от самого яндекса.
Мне эта ситуация интересна тем, что еще утром шестого числа прошла новость(а на других ресурсах может и раньше), были выложены базы, и тут в ночь на восьмое число такой переполох, даже по ящику показали, что пользователь хабра обнаружил утечку миллионов аккаунтов, и всем вдруг срочно эта база понадобилась и пошли первые комментарии от самого яндекса.
+1
Выкладывайте базу без полных email и полных паролей (например, первые пять символов). Тогда каждый сможет проверить, что база есть и сможет проверить наличие своего ящика в ней.
+11
ЯД вообще в безопасности, максимум сумму на счету узнать можно. Транзакцию без платежного пароля не провести, не сейте панику.
+3
У многих он совпадает с паролем от ящика. Так что, лучше провериться на нахождение своих мыл по ссылкам выше.
+2
Я не уверен, и могу ошибаться, но мне кажется, что ЯД не позволит ввести пароль такой же, как и на саму учетную запись.
+13
По крайней мере раньше давал, и у меня сейчас так ибо удобно. Shame on me.
+4
У меня у моей жены так оказалось что пароль совпадал с платежным. Либо раньше не было такой защиты, ибо сейчас точно есть. Но с другой стороны наверное можно поставить пароль на паспорт такой же как платежный, т.е. все в обратную сторону.
+2
Ок, для приличного процента нужно будет прибавить единичку
0
Нашел базу с паролями. Достаточно опасная штука. Нашел красивый ящик, зашел под его данными, оказывается если номер телефона не указан можно указать свой и этим активировать ящик. Т.е. можно сменить пароль на заблокированном ящике не вводя секретные вопросы, какие либо личные данные и т.д. Просто злоумышленник после блокировки ящика может поменять пароль если ящик не привязан к номеру телефона.
Ящик оказался мертвый, с 2008 года им не пользовались. (ого 6 лет прошло) Никаких данных там нет абсолютно. Ящик видимо создавался, но про него сразу забыли.
Но вот так вот при желании как я понимаю, можно найти старые ящики без введенных номеров и захватить много данных. Чет яндекс совсем сплоховал, даже система блокировки идеальная для взлома, кроме пароля и логина ничего для захвата не надо знать.
Ящик оказался мертвый, с 2008 года им не пользовались. (ого 6 лет прошло) Никаких данных там нет абсолютно. Ящик видимо создавался, но про него сразу забыли.
Но вот так вот при желании как я понимаю, можно найти старые ящики без введенных номеров и захватить много данных. Чет яндекс совсем сплоховал, даже система блокировки идеальная для взлома, кроме пароля и логина ничего для захвата не надо знать.
+6
Копался дальше — наткнулся на незаблокированный аккаунт. Выяснил id вконтакте человека и отписал ему о смене пароля. Т.е. даже не факт, что блокировка будет. Хотя натыкался на ящики где есть блокировка + введен телефон, там зайти не получится.
К слову ящики там достаточно старые, не меньше 2-3 лет каждому.
К слову ящики там достаточно старые, не меньше 2-3 лет каждому.
+3
Завязывай с этим делом. 272 УК РФ в чистом виде. С чистосердечным признанием.
+43
Действительно, заблокировали утёкшие ящики и теперь светят их телефонами.
0
При таком раскладе Яндекс должен принудительно заблокировать ящики с утекшими данными и выслать пользователям ссылки для сброса пароля. В противном случае будет много утечек Яндекс.Денег например с привязанных кошельков.
0
Выслать ссылки трудно, если ящик — основной и единственный :)
+1
Смешно, но из-за это утечки нашел свой ящик, пароль от которого забыл в 2005 году, он оказался жив, все мои древние подписки там же.
+16
Подтвердить или опровергнуть, как, когда и что это было, я не могу. Файл этот у меня есть, если сообщество потребует, передам кому то, чье слово будет достойно доверия. Просто свое мыло я там нашел, пароль был текущий. Так что «Нагенерить» не подходит. По странному стечению жизненных обстоятельств, никогда ничего важного на яндекс-почте не держал и критичной переписки не вел.
пс. я взял с другого ресурса, но как видно, распространение идет быстро.
пс. я взял с другого ресурса, но как видно, распространение идет быстро.
+4
Насколько я понимаю, то дело в том, что сообщество, к сожалению, не хочет верить вашему «Просто свое мыло я там нашел, пароль был текущий», в следствии чего требуют пруфов. Очень щепетильная ситуация, я вынужден отметить.
С одной стороны, вы не хотите подвергать никого опасности, а с другой — сообщество жаждет пруфов…
С одной стороны, вы не хотите подвергать никого опасности, а с другой — сообщество жаждет пруфов…
0
Если сообщество ждет пруфов, то такое сообщество должно уметь искать пруфы.
Я нашел базу с паролямибесплатно без смс за 15 минут поиска.
Я нашел базу с паролями
+7
Хотите пруфов? Я подтверждаю, что такая база есть и одна из ссылок здесь выложенных ведет на форум где можно скачать этот архив, в котором файл на 38.1 мб. Один из обитателей сего форума выложил открытую ссылку.
+2
Моего мыла нет, но пароль сменил
-1
Можно ссылку на файл, а то неясно: менять ли пароль…
0
Интересно узнать комментарии виновников торжества. Неужели в 2014 году пароли ещё где-то лежат в голом виде?
+5
Интересно узнать не только комментарии виновников, но и самого Яндекса.
+11
ну паролям не обязательно лежать в открытом виде, есть подозрение что если получить доступ к яндексовому CDN который отдает js'ки например, то можно вполне утаскивать вводимые бедными пользователями данные. предварительно их разлогинив ^_^
+5
nic.ru например даже при восстановлении присылает старый пароль.
+10
Больше похоже, что утечка произошла не по вине yandex, а по вине самих пользователей или сторонних ресурсов – пароли лежат в открытом виде, размер базы ничтожно мал по сравнению со всей аудиторией яндекса и т.п.
+3
Моего пароля нет. С Я.Почты настроена сборка почты, поэтому я там почти не бываю. Только в ЯД. Панически всегда проверяю адрес. Плачу от силы в 5 местах…
Видимо просто развели
Видимо просто развели
0
своей почты от яндекса не пользовался год, при этом он тоже слит, мне кажется это полюбому косяк яндекса
-2
Там ровно миллион? Слишком круглое число для утечки полной базы. Может быть, опубликовали лишь часть базы, а Яндекс сейчас тихо шантажируют «будем светить по миллиону в день».
0
Утекла база только классической почты @ya.ru или и почта ПДД тоже присутствует?
+3
UFO just landed and posted this here
Есть мнение, что те, кто сперли пароли, выкачали их больше чем миллион, просто выложили не все.
+3
Держите: games-gen.com/mails/check2.html
+19
Собираем спамлист?)
+24
Что-то попробовал почту из файлика выше (тот что без паролей), ваша софтина пишет, что почты нету. Файл с паролями не скачивал)
0
аллиасы не учитываются (example@yandex.ru и example@ya.ru — одно и то же)
0
ПОЧТЫ В БАЗЕ НЕТУ! Расслабьтесь. Спасибо.Внутренний параноик опоздал и противно шепчет: «Теперь есть».
+44
UFO just landed and posted this here
UFO just landed and posted this here
почему нет возможности искать по паролю? ;)
+7
UFO just landed and posted this here
Я не совсем тот к кому вы обращаетесь, но если всписок продолжить, наверное в нем окажусь, поэтому отвечу.
Я не из паспорта, т.е. мое мнение не является официальным. Но вообщем я достоверно знаю, что пароли у Яндекса в закрытом виде. И в открытом, на сколько мне известно, никогда не были (по крайней мере 10 лет назад когда я пришел в компанию, точно были закрытыми).
Что на самом деле произошло вам наверное ответят официально, когда разберутся.
Комментарий kabachok ниже про то, что в списке встречаются логины по несколько раз в разном регистре, что скорее говорит о сборке паролей со ввода пользователя считаю разумным объяснением.
habrahabr.ru/post/235949/#comment_7940865
Я не из паспорта, т.е. мое мнение не является официальным. Но вообщем я достоверно знаю, что пароли у Яндекса в закрытом виде. И в открытом, на сколько мне известно, никогда не были (по крайней мере 10 лет назад когда я пришел в компанию, точно были закрытыми).
Что на самом деле произошло вам наверное ответят официально, когда разберутся.
Комментарий kabachok ниже про то, что в списке встречаются логины по несколько раз в разном регистре, что скорее говорит о сборке паролей со ввода пользователя считаю разумным объяснением.
habrahabr.ru/post/235949/#comment_7940865
+32
Предположу, что в этом сливе аккаунты тех, кого в какой-то промежуток времени «поимел» кейлоггер.
+1
А как тогда объяснить такое habrahabr.ru/post/235949/#comment_7941233
или хотите сказать кейлоггер запускали более шести лет назад, а сейчас только база всплыла?
или хотите сказать кейлоггер запускали более шести лет назад, а сейчас только база всплыла?
+1
А почему вы это исключаете? Например, тырили 10 лет подряд, но вспыло только сейчас, потому, что кто-то облажался и потерял осторожность, или просто какой-то чудик слил базу.
+1
Вообще, база однозначно получена разными способами.
Нашёл один точно свой акк (совершенно случайно, просматривая список коротких адресов в поисках «красивых»), как его слили — загадка. Проблема в том, что акк во-первых регался ну очень давно (оценочно — 2005-2006-ой), во-вторых регался с целью получить спам-почту для регистрации на другом сайте (временных емейлов тогда то ли не было, то ли я о них не знал), в-третьих кроме этого сайта врядли где-то мною использовался (т.е. на 90% уверен, что я его зарегал — ввёл и всё).
Нашёл в списке ещё один акк, предположительно временно мой, но насчёт него однозначно не уверен.
Примечательно, что основного яндекс-акка (который вполне себе регулярно используется) — в списке нет.
Нашёл один точно свой акк (совершенно случайно, просматривая список коротких адресов в поисках «красивых»), как его слили — загадка. Проблема в том, что акк во-первых регался ну очень давно (оценочно — 2005-2006-ой), во-вторых регался с целью получить спам-почту для регистрации на другом сайте (временных емейлов тогда то ли не было, то ли я о них не знал), в-третьих кроме этого сайта врядли где-то мною использовался (т.е. на 90% уверен, что я его зарегал — ввёл и всё).
Нашёл в списке ещё один акк, предположительно временно мой, но насчёт него однозначно не уверен.
Примечательно, что основного яндекс-акка (который вполне себе регулярно используется) — в списке нет.
+3
А вот тут опровергают:
habrahabr.ru/post/235949/#comment_7941801
habrahabr.ru/post/235949/#comment_7941801
0
так а пруфы-то будут?
+2
Ждем пруфов.
Но на всякий пожарный сменил пароль.
Но на всякий пожарный сменил пароль.
+1
Интересный факт. Почта зарегистрированная год назад присутствует, а почты созданной в 2000 году нету.
+4
Подтверждаю, почта зареганная весной этого года присутствует (и да, пароль подходит)
0
Себя не нашел, но пароли лишний раз сменю
+2
сам также подумал и сделал, а затем задумался, если утекли связки ящик — пароль для относительно недавно зарегистрированных, не будет ли смена пароля возможностью для злоумышленников его получить. Если его менять сейчас. Ведь они могли выложить этот список, чтобы заставить других сменить пароли, и получить их тоже :D
+14
я на такой случай двухфакторную нацепил бы. Не в курсе у яндекса есть это или нет.
+2
Нет у них MFA. Шел 2014 год…
+7
вроде у них ее нет. Хотя есть привязка телефона для восстановления.
Кстати со стороны всех сервисов с привязкой телефона, было бы очень правильно присылать смску по факту смены пароля, с уникальным ключом для отмены сего дела.
Кстати со стороны всех сервисов с привязкой телефона, было бы очень правильно присылать смску по факту смены пароля, с уникальным ключом для отмены сего дела.
+3
Лучше ключ для подтверждения смены пароля, с почтой даже за 5 минут можно много чего сделать!
Но двухфакторная авторизация в современном виде мне не нравится одним аспектом… потерял телефон — трудности с доступом(хоть и временные, но довольно длительные), нет сети — трудности с доступом, проблемы у мобильного оператора — трудности с доступом. Слишком от многих факторов станет зависеть доступ к ресурсу.
Но двухфакторная авторизация в современном виде мне не нравится одним аспектом… потерял телефон — трудности с доступом(хоть и временные, но довольно длительные), нет сети — трудности с доступом, проблемы у мобильного оператора — трудности с доступом. Слишком от многих факторов станет зависеть доступ к ресурсу.
0
У яндекса при отвязке телефона нужно подтвердить это через SMS, приходящее на него же, либо номер отвяжется через месяц. Т.е. после смены пароля нельзя быстро отвязать телефон, если нет к нему доступа + придет SMS. Но по факту смены пароля смски не идут, да…
0
Черт, логично, теперь спокойно не засну, несмотря на использование аккаунда для регистрации на третьесортных ресурсах
0
Менял пароль 3 недели назад, в базе не числюсь.
0
Видимо причина того, что угнаны только пароли свежих ящиков в том, что с недавних пор Яндекс плотно сотрудничает с органами и видимо для них и был сделан сбор паролей в отдельное место.
-10
Скорее всего база запаролена, пароли утекли как то иначе, скорее всего пользователи из сами вводили.
в базе замечено две почты
aleksandr-kOblyakov
aleksandr-koblyakov
различается лишь регистр одной буквы
Смею предположить что пользователь сам писал логин и пароль, где-то.
в базе замечено две почты
aleksandr-kOblyakov
aleksandr-koblyakov
различается лишь регистр одной буквы
Смею предположить что пользователь сам писал логин и пароль, где-то.
+20
Кстати таких примеров там очень много. Может быть какая-то масштабная фишинг-атака была.
+9
UFO just landed and posted this here
Я еще нашел такую же парочку — ylalakeks ylAlakeks
ИМХО, это вброс от самого Яндекса, чтобы народ массово пошел менять пароли :)
PS. Своей адрес в базе не нашел, но пароль сменил… блин, уже забыл на какой… :)))))
ИМХО, это вброс от самого Яндекса, чтобы народ массово пошел менять пароли :)
PS. Своей адрес в базе не нашел, но пароль сменил… блин, уже забыл на какой… :)))))
-5
Яндекс отреагировал.
Скриншот

+6
А если телефон не привязан? Кто-то в курсе?
0
не все аккаунты из базы заблокировали.
+2
О, а теперь элементы теории заговоров на сон грядущий, так сказать.
1) Если заблокировали не все (возможно просто еще не успели), то по каким критериям ведется отсеивание?
2) Если заблокировали все из этого списка, но не залочили некоторые новые аккаунты не из списка (проверил) — это можно расценивать как то, что список мейлов знаком Яндексу и делать соответствующие выводы (в меру персональных шизы, фобий, здравомыслия и т.д.)
1) Если заблокировали не все (возможно просто еще не успели), то по каким критериям ведется отсеивание?
2) Если заблокировали все из этого списка, но не залочили некоторые новые аккаунты не из списка (проверил) — это можно расценивать как то, что список мейлов знаком Яндексу и делать соответствующие выводы (в меру персональных шизы, фобий, здравомыслия и т.д.)
+1
Яндекс блокирует файлы с паролями, залитые на Я.диск
Заголовок

+3
По иронии судьбы пароли от Яндекс.Почты выложили на Яндекс.Диске:)
+15
Интересно, как они их определяют, по хэшу, или по содержимому?
Яндекс начал сканировать загруженные пользователями файлы как гугл?
Яндекс начал сканировать загруженные пользователями файлы как гугл?
0
Это не яндекс отреагировал. Это их бот который следит за действиями пользователя (места, время, поведение и тд и тп) залочил подозрительную активность.
+1
Тоже утром появилась эта надпись при входе в аккаунт. Судя по журналу, 6 сентября кто-то через казахстанского провайдера залогинился в мой аккаунт по IMAP.
0
Начали блокировать. Собственно, свою там и нашел, но, благо, почта ненужная, и пароль легко забрутфорсить.
Скрытый текст

+1
Пароли в утекшей базе добыты не методом брутфорса.
+7
А почему не брутфорсом?
Не фишингом точно. Я в свой аккаунт не захожу уже минимум год, только почтовик туда по имап ходит. Однако пароль таки в файле есть.
Не фишингом точно. Я в свой аккаунт не захожу уже минимум год, только почтовик туда по имап ходит. Однако пароль таки в файле есть.
+6
del, быстро коменты пИшете :(
0
Интересен метод утечки. Может через какое-нибудь яндекс.пиво (бар) и прочее, что требует ввода пароля.
Кстати что мешает любому трояну вообще пароли от чего угодно утягивать путём прописывания авторизационных хостов в hosts и проксирования на реальные сервера?
Кстати что мешает любому трояну вообще пароли от чего угодно утягивать путём прописывания авторизационных хостов в hosts и проксирования на реальные сервера?
0
Просто в hosts низя, если https.
+3
Да, там https, при чем с HSTS прямо в preload list.
Так что если троян — то хукал системные вызовы на валидацию или глобальный сертификат на систему ставил.
Так что если троян — то хукал системные вызовы на валидацию или глобальный сертификат на систему ставил.
0
Рядовые пользователи склонны не читать кукаю-то муть про сертификаты и нажимать «Далее» и «Разрешить».
0
Вы устанавливали корневой сертификат в систему? Там не просто пару кликов) довольно мутное и явно незнакомое окно для пользователя, слабо верится в 1млн+ случаев.
0
я не хацкер, но мне кажется ничего нереально нет, в том, чтоб корневой сертификат поставить в автоматическом режиме. другое дело, что в ff, например, они свои, но это просто можно учесть.
ну и да, пользователи не часто обращают внимание на муть про сертификаты. я сам, заходя на малопопулярные ресурсы, редко заморачиваюсь на тему валидности. особенно, если мне туда пароли не вводить. другое дело, если я помню, что сайт был с норм сертификатом и вдруг стал выдавать пижню, про невалидность — подозрительно.
но это всё настолько должно быть на уровне рефлексов, даже у продвинутых пользователей, что обычные пользователи остаются без шансов в этом плане. у меня лично винда прожила 8 лет (с миграцией по железу и с апгрейдом ОС) без антивируса. Тут главное правило — вовремя обновляться. А уж не кликать по непонятной фигне — не самое сложное.
ну и да, пользователи не часто обращают внимание на муть про сертификаты. я сам, заходя на малопопулярные ресурсы, редко заморачиваюсь на тему валидности. особенно, если мне туда пароли не вводить. другое дело, если я помню, что сайт был с норм сертификатом и вдруг стал выдавать пижню, про невалидность — подозрительно.
но это всё настолько должно быть на уровне рефлексов, даже у продвинутых пользователей, что обычные пользователи остаются без шансов в этом плане. у меня лично винда прожила 8 лет (с миграцией по железу и с апгрейдом ОС) без антивируса. Тут главное правило — вовремя обновляться. А уж не кликать по непонятной фигне — не самое сложное.
+1
на фишинговом сайте можно и не использовать https — 1 миллион юзеров легко этого не заметят
+1
Нафига такие сложности?! У яндекса навалом сервисов, которые работают тупо по http, но имеют кнопку 'Войти', по нажатию на которую вылазит красивая формочка ввода пароля без адресбара (чтобы проверить, куда ты пароль вдалбливаешь), вместо явного перехода на passport.yandex.ru. Вот через все это дело можно легко организовать MITM-атаку. Дополнительно способствует отсутствие DNSSEC.
0
Только ктож его проверяет?
0
Ничто :)
-1
Выше написал. Была масштабная фишиниг-атака…
0
ну это только предположение. если это правда, то мне грустно от глупости 1 млн людей в части безопасности. Кевин Митник уже давно это приметил, но тогда компы только появлялись. тогда можно было, мне кажется, спокойно спросить пароль, сказав, что он был утерян в базе…
я не говорю, что все эти люди глупы, поскольку их нельзя винить в том, что они не знают элементарных правил безопасности в сети. эти люди могут быть гениальны в каких-то других вещах или по крайней мере успешны, причём так, что эти умения приносят им деньги, а моё понимание правил безопасности, мне ничего не приносит, кроме самой безопасности. вопрос философский, что лучше.
и вообще интересно, существуют ли курсы повышения понимания сетевой безопасности? вообще хорошо было бы такие вещи в школе преподавать, на ряду с ОБЖ.
я не говорю, что все эти люди глупы, поскольку их нельзя винить в том, что они не знают элементарных правил безопасности в сети. эти люди могут быть гениальны в каких-то других вещах или по крайней мере успешны, причём так, что эти умения приносят им деньги, а моё понимание правил безопасности, мне ничего не приносит, кроме самой безопасности. вопрос философский, что лучше.
и вообще интересно, существуют ли курсы повышения понимания сетевой безопасности? вообще хорошо было бы такие вещи в школе преподавать, на ряду с ОБЖ.
+2
Существуют. Есть у меня один друг, сидел годами на протрояненной насквозь XP под очень древним браузером, говорил «да пофиг, никому я не нужен, пускай взламывают, у меня ни в почте, ни ВК ничего интересного нет». В итоге один раз деньги с карточки увели — с тех пор все выучил и про фишинг, и про то, что обновления ОС/браузера — это не просто окошко, которое надо закрывать — да еще и другим знакомым рассказывает. Они его, кстати, тоже не слушают.
+5
Думаю, некоторые люди просто еще не до конца осознают, что именно они хранят в интернете и как это им может навредить. Они не читают эпические истории о взломе на Хабре, они не знают, что одного пароля от почты достаточно, чтобы увести все деньги, переписки, фотографии и видео, или даже историю перемещения по этой планете, а так же заблокировать твою мобилу и десктоп… и так далее.
И если в школах и заведут такие курсы в школе — их будут слушать так же, как сейчас слушают литературу/историю и т.д. — то есть те, кому это надо. А кому это надо — тот, как известно, и безо всяких курсов разберется.
И если в школах и заведут такие курсы в школе — их будут слушать так же, как сейчас слушают литературу/историю и т.д. — то есть те, кому это надо. А кому это надо — тот, как известно, и безо всяких курсов разберется.
+1
ну курсы — это хотя бы что-то. если даже на 5% снизятся глупые уводы паролей, то это уже хорошо.
чот у меня нет истории перемещения по этой планете((
ещё кстати, меня удивляет отсталость безопасности многих крупных фирм. был как-то у девчонки в офисе, легко поднял ssh-тоннель с порт-мапом порта прокси. и так очень много где. блокировка сайтов в большинстве фирм вызывает у меня смех или хотя бы улыбку.
пока не было конторы, где у меня не было бы полного доступа в интернет и для этого даже обычно не нужны админские права, хотя если нужен полноценный l3 доступ, то без админских прав никак, но это тоже не проблема. Есть много волшебных дисков, позволяющих поиметь локальные админские права.
чот у меня нет истории перемещения по этой планете((
ещё кстати, меня удивляет отсталость безопасности многих крупных фирм. был как-то у девчонки в офисе, легко поднял ssh-тоннель с порт-мапом порта прокси. и так очень много где. блокировка сайтов в большинстве фирм вызывает у меня смех или хотя бы улыбку.
пока не было конторы, где у меня не было бы полного доступа в интернет и для этого даже обычно не нужны админские права, хотя если нужен полноценный l3 доступ, то без админских прав никак, но это тоже не проблема. Есть много волшебных дисков, позволяющих поиметь локальные админские права.
0
чот у меня нет истории перемещения по этой планете((
Если нет смартфона с Android — то и истории не должно быть :)
Эта фишка там, насколько я помню, по умолчанию включается при настройке Google Now.
0
При первом включении телефона (сброса прошивки) там спрашивается разрешение на сбор GEO-фигни + потом в настройках где-то можно отключить. У меня телефон с Android есть, но истории нет.
0
Если нет смартфона с Android — то и истории не должно быть :)
Ой ли? Настройки > Конфеденциальность > Службы геолокации > Системные службы > Часто посещаемые места > Enjoy!
+1
Извиняюсь, не распарсил. Действительно есть. Только как мне посмотреть, собственно, эти данные на карте?
0
Я и написал, где оно лежит в iOS :) Ну разве что, может, не «Конфеденциальность», а «Приватность» в семерке?
Скрытый текст

+1
Благодарю! Не знал, что оно пишет историю — да и все равно почему-то у меня отключено :)
С другой стороны — насколько я понял, там только часто посещаемые — у гугла же буквально история перемещений. Были истории, как благодаря этой фиче владелецвычислял по IP находил украденный телефон вместе с вором.
С другой стороны — насколько я понял, там только часто посещаемые — у гугла же буквально история перемещений. Были истории, как благодаря этой фиче владелец
0
Так там прямо нажимаете на пакет данных ("… записано мест: NN") и оно нарисует красивую карту со спотами вашего нахождения =)
0
Я не думаю то это была фишинг-атака. Так как почту (которая в базе) зарегистрировал всего год назад и не пользовался ей.
+3
UFO just landed and posted this here
Совершенно не верю в то, что пароли хранились в plain text, ровно как и в крота на стороне Яндекса. Больше всего похоже на улов большого фишинговой или троян-атаки. Но заголовок заставил взволноваться :)
+19
Хорошо… тогда почему существует максимальная длина пароля? :)
0
Я не знаю, насколько это правда, но вот отсылка на Бобука 2010 года: m.habrahabr.ru/post/82753/comments/#comment_2458904
0
Вы действительно в это верите?
0
Не особо. Но я верю, что пароли не храняться plain текстом.
0
0
Это же подставленные пароли самим браузером. Их украсть сложнее, разве что через атаку на CDN, но это надо хорошо постараться.
+3
Пароли приходили с сервера Яндекса, а не подставлялись браузером!
-1
Прочитал ваш топик, из представленных скриншотов html верстки ясно видно следующее:
Я сам не разбираюсь почти никак в html, поэтому поправьте, если я не прав.
- У поля с паролем пустой аттрибут value, т.е. с серверов Яндекса данные не приходили
- У этого же поля отсутствует аттрибут autocomplete, по дефолту его значение может быть равно on, в таком случае браузер может запомнить пароли и подставлять их автоматически
- Сейчас у аналогичных полей в верстке прописано значение для аттрибута autocomplete, поэтому проблема не воспроизводится
Я сам не разбираюсь почти никак в html, поэтому поправьте, если я не прав.
-1
С помощью плагинов в браузере можно запомнить все.
0
Было три топика. Почитайте все. Пароли не хранились в браузере еще раз повторяю. Они приходили в открытом виде с сервера яндекса.
habrahabr.ru/post/82317/ — начало здесь
habrahabr.ru/post/82504/ — второй топик.
habrahabr.ru/post/82317/ — начало здесь
habrahabr.ru/post/82504/ — второй топик.
+1
пруф?
0
habrahabr.ru/post/82880/#comment_2464458 Если пароли подставлялись браузером, то Яндекс удаленно пофиксил все браузеры мира.
+1
Технических ограничений на длину пароля давно нет, есть только исторические, и мы с ними активно боремся.
Конечно же, пароли хранятся только в виде соленых хешей (и более того).
Конечно же, пароли хранятся только в виде соленых хешей (и более того).
+10
Спасибо, еще давно интересовался в тви — никто не ответил.
0
надо было спросить у меня на последнем Defcon Russia, если вкратце — скоро этого ограничения не будет.
+3
мне подсказывают, что этого ограничения уже нет, если вы еще где-то его наблюдаете — дайте знать.
+3
У меня есть 2 аккаунта, которым уже лет по 7-10. Один использовался, как основной, а второй — только на сервисах, где не хватало основной почты (не более, чем на 5 сервисах за всё время), а уже много лет ни тем, ни другим не пользуюсь. Первого в базе нет, а второй — есть. Поэтому не верю я, что это фишинг атака.
+1
если много лоченых (с просьбой сменить пароль), то скорей всего это ботоводские базы украденных дохлых аккаунтов, которые ужа давно спалились, как взломанные. И ботоводы эти списки выбрасывают, чтоб с капчей не заморачиваться.
+1
Заблокированных аккаунтов (навскидку) 35%
Это не много.
Это не много.
0
как инструментом обеспечивалась «навскидка», если не секрет? :)
+3
логин Ctrl+V
пароль Ctrl+V
Enter
пароль Ctrl+V
Enter
0
1 милион раз?!
0
Я не силён в статистике, но для достаточно точной оценки нужно гораздо меньше миллиона.
+6
погрешности не было, так что должны были проверить либо все логины-пароли, либо выбрать какое-то подмножество случайным образом (тут не описано почему человек считает что его выборка достаточно случайна и случайна ли) и проверить на нем.
В текущей постановке фразы скорее всего проверили, если проверили, 10 логинов-паролей с верху, пару-тройку помотав куда-то и сделали вывод.
В текущей постановке фразы скорее всего проверили, если проверили, 10 логинов-паролей с верху, пару-тройку помотав куда-то и сделали вывод.
0
Топ-100 паролей из этой базы
pastebin.com/2YTZMaF0 / privatepaste.com/3415d71c12
Всего в базе неуникальных паролей (встречаются 10 раз и более) — 7089 штук
50 раз и более — 532 пароля
pastebin.com/2YTZMaF0 / privatepaste.com/3415d71c12
Всего в базе неуникальных паролей (встречаются 10 раз и более) — 7089 штук
50 раз и более — 532 пароля
+13
qwerty несколько раз в списке встречается.
+4
Спасибо. Проблему с регистром пофиксил.
Обновленные данные:
Топ-200 паролей из этой базы
pastebin.com/jjXpBTz0 / privatepaste.com/a5c023e162
Всего в базе неуникальных паролей (встречаются 10 раз и более) — 6533 пароля
50 раз и более — 560 паролей
Обновленные данные:
Топ-200 паролей из этой базы
pastebin.com/jjXpBTz0 / privatepaste.com/a5c023e162
Всего в базе неуникальных паролей (встречаются 10 раз и более) — 6533 пароля
50 раз и более — 560 паролей
+2
Хм, у меня совершенно другие результаты. Но судя по тому что там querty встречается десяток раз — у вас sort заглючил.
pastebin.com/HNb8U4Pp
pastebin.com/HNb8U4Pp
+4
Вот с этим у меня совпадает, вроде.
+1
судя по тому что там querty встречается десяток раз
О. Подскажите, как вам удалось опечататься в слове qwerty? Всегда хотел знать, как такое можно провернуть:)
+5
Печатал не глядя. Иногда при наборе вслепую получаются совершенно другие слова, например, печатал qwerty, а мозг в этот момент подумал «Что за qwerty? Давай напишем хоть что-то близкое к нормальному слову query». К тому же я не отношусь к той категории интернет-пользователей, которые могут без ошибок воспроизвести слово «qwerty» — зачем такие глупости, когда 123123 набрать проще и быстрее?
+2
Если вы печатаете слепым методом, то, особенно на первых порах, часто случается, что одним пальцем вы набрали следующий символ, раньше чем успели набрать другим пальцем предыдущий. Актуально для печати любым количеством пальцев, кроме одного. Ну и кроме того us — далеко не единственная раскладка в мире. У меня dvorak и там qwerty выглядит как x,doky (могу немного ошибаться, т.к. печатаю по памяти со смартфона). Но u не находится рядом с w и здесь. Так можно опечататься, наверное, при наборе со слуха человеком, не понимающим, почему qwerty пишется так, как оно пишется, либо при использовании других раскладок (я не помню, что там в какой-нибудь azerty).
0
А почему 237 раз встречается пароль «werilopert»? Чего то я паттерн запоминания не понимаю.
+4
Вопрос может оказаться оффтопом, но все же.
Зашел в журнал посещений, вижу себя и часто в промежутках между моими посещениями такое:
Такое разве возможно?
Зашел в журнал посещений, вижу себя и часто в промежутках между моими посещениями такое:
Заход по IMAP IP не определен
Такое разве возможно?
+4
У меня две почты на Яндексе. Одна для денег, другая по работе.
Обе не указаны в списке, который предоставил в ветку Sabin.
Правда файл весит тут 15 Мб, а не 38, как выше заявлено. (
Обе не указаны в списке, который предоставил в ветку Sabin.
Правда файл весит тут 15 Мб, а не 38, как выше заявлено. (
0
UFO just landed and posted this here
То есть, вы подтверждаете, что утечка была?
-37
Да, они в курсе что от них была утечка данных которые у них не хранятся.
+31
Это было первое сообщение от офф. лиц. Не понимаю, что я сделал не так, ну да ладно.
-4
Тут вина не яндекса, а самих пользователей, которые вводят свои пароли где попало (фишинг), либо заражены вирусами, либо ещё что-то.
-2
Там есть ящики, которыми с 2005 года не пользовались.
Есть ящики, которые вообще нигде не светили.
Есть ящики, которые вообще нигде не светили.
+2
Как сказали, данные собраны не брутфорсом. А чтобы набрать фишингом данные по миллиону юзеров, надо довольно крупный сервис для этого иметь, разве не так?
-2
Коллеги, пароли на 90.2% цифровые!
Из цифровых только 10.5% имеют больше 8 символов.
Т.е. банальный брутфорс и ничего более.
Из цифровых только 10.5% имеют больше 8 символов.
Т.е. банальный брутфорс и ничего более.
-1
Гляньте кому не лень, в истории входов в этих аккаунтах, может есть что то общее? Может все мыла одного региона или еще чего нибудь
+2
Интересно, утечка связана с тем, что Яндекс стал лить инфу в ФСБ? :)
-7
UFO just landed and posted this here
Как страшно жить в вашей вселенной.
+55
WAT?
+3
хэш для слабаков
+8
Не рассказывайте никому. А то наши законотворцы еще увидят и обяжут в обязательном порядке так поступать. В некоторых последних законах они явно черпали вдохновение из неудачных комментариев в форумах или соцсетях.
+4
UFO just landed and posted this here
> не возможно не зная пароля на сервере поддерживать все защищённые методы аутентификации
Все и не надо.
>Пароли просто обязаны хранится в открытом виде… Там на вход нужно подавать пароль в открытом виде.
Необходимость подавать пароль в открытом виде не означает необходимости хранить пароль в открытом виде в базе. Сервер получает пароль через TLS, считает от него HMAC с солью, забывает пароль, сравнивает HMAC с хранящимся в базе.
Все и не надо.
>Пароли просто обязаны хранится в открытом виде… Там на вход нужно подавать пароль в открытом виде.
Необходимость подавать пароль в открытом виде не означает необходимости хранить пароль в открытом виде в базе. Сервер получает пароль через TLS, считает от него HMAC с солью, забывает пароль, сравнивает HMAC с хранящимся в базе.
0
не надо поддерживать методы аутентификации, которые требуют на вход пароль
-3
UFO just landed and posted this here
Не надо поддерживать методы аутентификации, которые требуют на вход пароль на сервере.
Ну и деревом прикидываться тоже не надо.
Ну и деревом прикидываться тоже не надо.
-1
UFO just landed and posted this here
Ну и имейте TLS. Просто, стандартно, секьюрно.
Зачем вы мне рассказываете как сложно вам поддерживать несекьюрные протоколы?
Зачем вы мне рассказываете как сложно вам поддерживать несекьюрные протоколы?
0
UFO just landed and posted this here
Но в примеры вы почему-то приводите протоколы, которые давно на TLS? Дайте угадаю, это специальные протоколы класса «неуловимых Джо».
Если софт не умеет ни TLS, ни просто авторизации по хешу — выкиньте. Ну то есть можно было бы поступить как гугл с «application-specific password», но вы ж не гугл, поэтому просто выкиньте и не подставляйте ни себя, ни пользователей.
Если софт не умеет ни TLS, ни просто авторизации по хешу — выкиньте. Ну то есть можно было бы поступить как гугл с «application-specific password», но вы ж не гугл, поэтому просто выкиньте и не подставляйте ни себя, ни пользователей.
0
UFO just landed and posted this here
FTP в IIS авторизовывал через AD в начале века, остальное проблема софта.
Стриминг у нормальных людей работает так: вы авторизовываетесь, вам дают секретную ссылку (Ну или сертификат) и стримьте пока она не протухнет.
telnet — это тот случай, когда стюардессу надо закопать. Яндекс его вроде не раздаёт, да и вообще я не знаю кто раздаёт, кроме некоторых хостеров.
Стриминг у нормальных людей работает так: вы авторизовываетесь, вам дают секретную ссылку (Ну или сертификат) и стримьте пока она не протухнет.
telnet — это тот случай, когда стюардессу надо закопать. Яндекс его вроде не раздаёт, да и вообще я не знаю кто раздаёт, кроме некоторых хостеров.
+1
толсто, учитесь делать это тоньше!
0
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
help.yandex.ru/mail/mail-clients.xml
Не-SSL вариантов вроде даже и не предусмотрено.
Какие там auth-механизмы, впрочем, не указано.
Блин, печально что Вас заминусовали. Мысли-то интересные, только подача подкачала, увы.
Не-SSL вариантов вроде даже и не предусмотрено.
Какие там auth-механизмы, впрочем, не указано.
Блин, печально что Вас заминусовали. Мысли-то интересные, только подача подкачала, увы.
+4
UFO just landed and posted this here
Все, что вы перечислили, автор написал. И даже отметил, что текущие поддерживаемые яндексом методы аутентификации в почте реализуемы без хранения исходного пароля на сервере. Вы как читали-то?
+1
UFO just landed and posted this here
UFO just landed and posted this here
Это я заметил.
0
UFO just landed and posted this here
UFO just landed and posted this here
Я выше написал, что так получилось, что у Яндекса по всей видимости никогда не было открытых паролей, поэтому если мысль использовать подобные методы аутентификации для других сервисов и приходила в голову кому-то из разработчиков, то скорей всего не надолго, в связи с невозможностью реализации.
0
UFO just landed and posted this here
Да просто первый же Ваш ответ повторял выводы сделанные в комментарии, на который вы отвечали :)
Мне немного обдно стало за Ivan_83. Начал он не очень, это да. Но потом исправился вроде бы. Ан нет.
Мне немного обдно стало за Ivan_83. Начал он не очень, это да. Но потом исправился вроде бы. Ан нет.
+1
Перечитайте, пожалуйста, вот этот комментарий, на который вы отвечали: habrahabr.ru/post/235949/#comment_7941221
Там перечислены методы аутентификации в почтовых протоколах вообще и поддерживаемые яндексом в частности. А также отмечается, что поддерживаемые методы реализуются без знания оригинального пароля на стороне яндекса.
Там перечислены методы аутентификации в почтовых протоколах вообще и поддерживаемые яндексом в частности. А также отмечается, что поддерживаемые методы реализуются без знания оригинального пароля на стороне яндекса.
0
UFO just landed and posted this here
Смешные какие CA у Яндекса:
$ openssl s_client -host mail.yandex.ru -port 443
…
1 s:/C=FR/O=KEYNECTIS/CN=CLASS 2 KEYNECTIS CA
i:/C=FR/O=Certplus/CN=Class 2 Primary CA
$ openssl s_client -host smtp.yandex.ru -port 25 -starttls smtp
1 s:/C=PL/O=Unizeto Technologies S.A./OU=Certum Certification Authority/CN=Certum Level IV CA
Французы да поляки. Никаких «потенциальных противников»…
Кстати, Unizeto забавная лавка.
$ openssl s_client -host mail.yandex.ru -port 443
…
1 s:/C=FR/O=KEYNECTIS/CN=CLASS 2 KEYNECTIS CA
i:/C=FR/O=Certplus/CN=Class 2 Primary CA
$ openssl s_client -host smtp.yandex.ru -port 25 -starttls smtp
1 s:/C=PL/O=Unizeto Technologies S.A./OU=Certum Certification Authority/CN=Certum Level IV CA
Французы да поляки. Никаких «потенциальных противников»…
Кстати, Unizeto забавная лавка.
+1
UFO just landed and posted this here
Иван, а как же тег
<sarcasm> </sarcasm>
? Не расстраивайте нас так. Или…? 0
Беги!!!
0
А где ссылка на базу? Стоит ли менять свой пароль?
0
Выше давали ссылку на «проверить свою почту» games-gen.com/mails/check2.html
0
Спасибо. Но перешёл по ссылке там нечего нет.
0
В данный момент сайт лежит под хабраэффектом. Пользуйтесь другими сайтами из этого поста: habrahabr.ru/post/236077/
0
Список всех слитых email'ов (без паролей):
db.tt/DYQKYttf
Проверить слит ли пароль от электронной почты можно также с помощью сервиса:
yaslit.ru/ (уже чувствуется хабраэффект)
db.tt/DYQKYttf
Проверить слит ли пароль от электронной почты можно также с помощью сервиса:
yaslit.ru/ (уже чувствуется хабраэффект)
1000000 паролей от почтовых ящиков Яндекса утекли в сеть