Pull to refresh

Comments 553

Новость масштабная (прежде всего «яндекс хранит пароли в clear text», затем уже «эти пароли украли»). Нагуглить информацию не удалось, полная тишина в сети. Можете предоставить подтверждение своей информации?
Что-то мне кажется, если бы был доступ полноценный, то было бы больше адресов. Себя вот там не нашёл (пароль сменю, на всяк). Коллега предположил, что это коллекция добытая фишингом.
Может быть, фишинг (да, я тоже себя не нашел). Это объясняет целых 75086 повторов с разницей лишь в регистре. Может быть, несколько различных ресурсов объединились и проверили, у кого из юзеров пароль на том ресурсе совпадает с почтовым паролем.
Извиняюсь, за то что оставляю свой комментарий под вашим, но так он будет лучше виден.
Я добавил на isleaked.com толстую базу аккаунтов mail.ru из этого комментария, которую мне любезно перезалил Voenniy, а это ещё ~5 млн аккаунтов, пусть и слегка устаревших, но работающих. Проверяйтесь, распространяйте и меняйте пароли.
Я понимаю, «хабр — сборище школоты», но вы-то почему к ним примазываетесь? Вроде взрослый человек, а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете, ПАРОЛЬВОТКРЫТОМВИДЕКАГЖЕТАГ. Мне стыдно за вас.

То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли. Что, думаете, все сервисы затирают ту область памяти, в которой проверялся пароль, надёжно? Хрена с два.

Проблема не в том, что пароли хранятся в открытом виде. Проблема в том, что для проверки так или иначе используется пароль (или его эквивалент) в открытом виде. Ещё раз, для непонятливых: то, что достаточно сообщить серверу для удостоверения себя, обязательно необходимо сообщить ему в открытом виде, либо он заранее это должен иметь в открытом виде. И это плохо.

Есть механизмы вроде SRP-6, в которых это требование снимается, и это хорошо. Но он сложный, хорошо если один из тысячи хабровчан, паникующих при словах «пароль в базе в открытом виде», способен реализовать SRP-6.

И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.
А что, пароль уже нельзя хешировать в браузере, чтобы он в открытом виде не уходил дальше браузера?
Еще полгода назад я такие меры ругался что, дескать, это свинцовые трусы от спида, теперь, пожалуй, вообще никогда такое говорить не буду.
Я не говорю, что это панацея. Понятно, что при подключении не через веб, а почтовые протоколы, при наличии дыры в ssl, пароль тоже можно украсть. Но для сервисов, где безопастность критична, пусть лучше будет дополнительная ступенька защиты, чем не будет.
Да я это скорее в подтверждение написал, что даже такие меры, как оказалось, лишними не бывают.
Какой смысл?

Если хешировать в браузере, то хеш становится тем достаточным для аутентификации эквивалентом пароля. Фактически, хеш сам становится паролем в открытом виде, а то, что мы хешировали, уже не важно.
Следующий комментатор предложит сделать аутентификацию двухэтапной и получится CHAP :)
Важно, что этот хеш будет паролем только на яндексе, и больше нигде, а также что пользователю для обеспечения безопасности достаточно любым образом изменить свой пароль, пусть даже приписав одну цифру, а не радикально сменить его.
Мечты, мечты. Каждый сервис начнёт хранить в браузере SHA2(p), а некоторые — MD5(p), и всё, приплыли.
Сервис не будет ничего хранить в браузере клиента кроме куки.
Пусть просто сервис при авторизации высылает клиенту соль для хэширования.
Пароль в открытом виде может подойти к другим сервисам пользователя, зарегистрированным на эту-же почту. А хеш с солью — нет.
У хэша с солью другая задача — чтобы кража базы данных не компрометировала всех пользователей сервиса (как это произошло сейчас у Яндекса). Поэтому браузер не должен передавать хэш пароля, а всегда сам пароль. А чтобы данные не перехватывались снифером — для этого нужен SSL.
Хорошо, когда SSL — гарантия надежности. Вероятность его взлома, конечно не очень большая, но есть и от большинства владельцев сайтов никак не зависит, к сожалению.
Вы понимаете, что передача хэша не решает проблему? Атака на SSL очень сложна, и чтобы перехватить переданный пароль, все-равно нужен снифер. Если каким-то образом атака на конкретного пользователя оказалась удачной, другие пользователи от этого не страдают. То же, если у сервиса угнали базу (подразумевается, что сервис хранит хэши паролей с солью).
А в случае с вашим хешем, снифер сразу перехватывает «пароль» (т.е. по этому пункту система более уязвима). В случае угона базы данных злоумышленник получает доступ ко всем аккаунтам (т.е. и по этому пункту система более уязвима, при чем существенно).
Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов. Однако, если у пользователя один пароль для всех учеток, день рождения или 123456 — то это пользователь идиот, а не проблема сервиса.
Ну я больше говорю о хешировании как о доп защите, а не замене SSL. Хотя, ниже описали намного более интересный способ, который даже при пробое ssl ничего не выдаст.
Да, но это «доп защита» открывает огромную дырень в виде угрозы угона базы паролей.

Какую? А что если все поступающие пароли на проверку так же хешируются еще раз на сервере и сверяются с таким же 2жды хешированным паролем в базе?

А не увеличит ли это действие количество коллизий?

Не думаю если не свой алгоритм изобретен, а известно безопасные используют, но я не криптоаналитик

Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов.

А сервисы используют разные механизмы генерации хэша.
Достаточно просто разной соли
Так и не надо хешировать один пароль. Можно перед хешированием подмешать к паролю какую-нибудь информацию с сервера (например текущее время) и из пароля получится аутентификационный токен, который каждый раз будет разный.
А проверять пароль как? Сервер знает токен и хеш. Как проверить, что хеш=f(токен+пароль)?
Ну теоретически:

браузер отправляет

MD5 (MD5(pass + salt) + md5(ip+salt2)), при этом, md5(ip+salt2) браузер предварительно полуает с сервера.

Сервер хранит MD5(pass + salt) в базе, допустим это hash_pass. Получая с браузера что-то, он проверяет MD5(hash_pass + md5(remote_addr+salt2) ) на равенство с тем, что получил от браузера.
До изобретения CHAP осталось совсем чуть-чуть :)
В вашей схеме есть излишества, ведущие к потенциальным уязвимостям. Например, ваш клиент вычисляет md5(md5(secret | clientSalt) | challenge) — зачем, когда можно вычислять md5(secret | clientSalt | challenge)? В вашем случае, если каким-то образом утечет md5(secret | clientSalt) (с сервера, например, потому что сервер хранит именно md5(pass + salt)), появляется возможность использовать его повторно, а это критическая уязвимость.

Сервер генерирует challenge, используя ip — зачем? Соль должна быть случайна, а если соль случайна, её придется временно хранить. Если так, то добавление ip излишне, можно просто отправлять длинную случайную строку и хранить её на время проведения аутентификации.

В правильном случае сервер отправляет клиенту длинную случайную строку, которая никак не связана с любыми характеристиками клиента — challenge. Клиент вычисляет response = md5(salt | secret | challenge) и отправляет серверу response и salt, где последняя — это длинная случайная строка, которую генерирует сам клиент. Сервер, зная secret, salt и challenge повторяет вычисление у себя и либо отшивает клиента, либо аутентифицирует его.

Очевидный недостаток — пароли хранятся в открытом виде :), а ведь именно этого мы и пытались избежать. Зато это самый всамделишно-настоящий CHAP! :) Поэтому есть вариант лучше, вот его протокол:

1. Пользователь вводит некий пароль password.
2. Генератору ECDSA-ключей скармливается pbkdf2(password) — на выходе получаем secret и public.
3. Клиент говорит серверу — «Привет, я vasya@yandex.ru»
4. Сервер проверяет, есть ли у него в базе публичный ключ vasya@yandex.ru, и если да, то говорит клиенту — «Окей, держи длинную случайную строку challenge и некий последовательный счетчик seq, на который ты не можешь влиять и который растет монотонно, никогда не повторяясь».
5. Клиент вычисляет response = ecdsaSign(secret, challenge | seq | длинная случайная строка) и отправляет подписанное сообщение серверу.
6. Сервер отбрасывает соль, сверяет, что challenge совпадает с отправленным ранее, и проверяет публичным ключом, извлеченным из БД, что подпись верна.
7. Готово!

В этом случае сервер не знает ни пароля, ни его хэша, и пароль никогда не передается никуда даже во время регистрации. Наличие счетчика обеспечивает неуязвимость к replay-атакам даже в случае дублирующегося challenge. MITM при этом, правда, возможен, так что этот протокол всё равно нужно пускать поверх TLS, чтобы клиент был уверен, что говорит с сервером, а не с хакером.
Спасибо за пояснение, вопрос по пункту 6. | это у вас разделитель? А то непонятно, каким образом сервер отбросит соль.
Конкатенация — "foo" | "bar" == "foobar". Сервер знает длину challenge, следовательно, может просто взять первые N байт сообщения для проверки верности challenge, но при этом подпись считать от всего сообщения.
Понятно, спасибо за поясления.
Поэтому есть вариант лучше, вот его протокол:

этот протокол всё равно нужно пускать поверх TLS

А зачем тогда протокол, когда в TLS уже есть сертификаты и ECDSA или другой асимметришный шифр, и можно аутентифицировать клиента, например, по серийнику ключа или же по cname?

А вообще, респект за замечание по поводу неслучайности challenge, если он зависит от ip. Я думал об этом, писать не стал, а следовало.
Если вы хотите аутентифицировать клиента средствами TLS, клиент должен получить валидный клиентский сертификат. Я не говорю, что это сложно, но это, как минимум, непривычно для большинства, и сопряжено с рядом неудобств, связанных с хранением и бэкапированием этого самого сертификата, его восстановлением в случае, если «шеф, усё пропало», и реализацией логаута, когда браузер уже спросил, какой сертификат будем использовать и отказывается его «забыть». С серверной же стороны реализация клиентской идентификации тоже не так проста, потому что работает на уровне соединения. Т.е. это всё возможно, но сопряжено с рядом трудностей и для клиента, и для сервера.

Тогда как предложенная мной схема использует «обычные пароли» и вписывается в существующую инфраструктуру любого проекта, использующего аутентификацию по паролю, с полпинка.
Тем не менее, StartSSL использует именно такой подход: при регистрации прямо в браузере генерируется пара и запрос сертификата, этот запрос передаётся на сайт, откуда возвращается сертификат, строится pkcs12 и встраивается в браузер. И тут же они рекомендуют сделать резервную копию. После чего аутентификация в приватных областях сайта происходит тупо по сертификату.

И знаете, использовать это удобно.
Для сайта, на котором вы авторизовываетесь изредка под одной учеткой, и всегда с браузера — да, удобно. А вот когда нужен вход с нескольких устройств (импортировать клиентский сертификат в мобильный браузер — не всегда элементарная задача) и возможность зайти откуда угодно, не думая о ключе, то лучше уж обычный пароль — основная масса народа не потянет премудрости TLS-авторизации, переевыпуск ключей, бэкапы и т.д…

Протокол, похожий на описанный mwizard используется в Steam. Я не особо разбирался с подробностями, и возможно могу ошибаться в последовательности. Там используется RSA, и схема проще.
При нажатии кнопки логина на сайте, делается запрос на /login/getrsakey/ с логином и временем. В ответ приходит публичный ключ RSA (уникальный для пользователя) и им просто шифруется пароль. Правда соли вроде нет, т.е. да. получается что перехваченный ответ можно переиспользовать, но тут не уверен, не отслеживал. С другой стороны, вероятность перехвата TLS-соединения мала, у основной массы пользователей аккаунты взламывают через подставные сайты или троянов.
UPD: перечитал и переоисмыслил описанный выше протокол, понял что там все же другое.
Steam я привел в качестве примера использования шифрования пароля на клиенте, отличного от популярного md5(pass+salt+...) (и подобных) или plaintext.
В вашей схеме для аутентификации нужно знать штуку MD5(pass+salt), которая выполняет роль пароля в данном случае. Эти штуки хранятся в базе открытым текстом.

Да, проблема «одинаковые пароли на разных сайтах» действителньно снимается, в этом смысле подход конечно лучше.
Не только проблема с разными сайтами решается. Если даже перехватите то, что отправляет браузер, это не поможет авторизироваться с этими данными с другой машины.
Это потому, что вы изобрели CHAP (поздравляю). Но проблему «SQL-инъекций» это не решает — стырить базу достаточно, т.к. эквиваленты пароля, достаточные для аутентификации, там в открытом виде.
Сервер хранит MD5(pass + salt) в базе
— вы это на полном серьёзе предлагаете? Не в шутку?
Я исхожу из такого условия. Вопрос был «как проверить пароль». Как хороший способ защиты это не позиционируется. То, что предлагает mwizard выглядит значительно лучше.
Вы правы, в данном случае все равно придется хранить пароль на сервере, тут защита будет только на этапе передачи по сети (для чего в большинстве случаев лучше использовать SSL).

Тут надо использовать не просто хеширование, а асимметричную криптографию. Тогда можно введенный в браузере пароль превратить в пару открытый/закрытый ключ. Присылаемый сервером токен шифруем в браузере с помощью закрытого ключа, который никуда не передается и нигде не хранится (он вычисляется каждый раз из пароля). А открытый ключ хранится на сервере, позволяя расшифровать и проверить токен.
Ну наверное закрытый и открытый ключ местами надо поменять;)

Кстати, чем принципиально генерация закрытого ключа из пароля и сохранение его отличается от получения хеша и из пароля и соли? Что ключ что хеш это производная от пароля, по которой сам пароль восстановить нельзя, а проверить — можно.
Пароль и его хэш отличаются от закрытого и открытого ключа тем, что при помощи закрытого ключа можно создать сообщение, которое можно проверить при помощи открытого ключа, тогда как сделать то же самое, используя пароль и его хэш, нельзя.
Есть одноразовые пароли. Это не те, что на бумажке таблицей вписаны, а которые пересчитываются через счетчик и рекурсивный хэш. Вполне спасает от таких проблем.
Это просто смена пароля по сути. Передавать серверу пароль или его простой хэш — практически не изменяет защищенность аккаунта ни для одного вида атак от перехвата трафика до подглядывания ввода на клавиатуре.
Нет ни одной причины в наше время юзать CRAM-MD5 и прочие безопасные алгоритмы, гораздо лучше просто заставить всех юзать SSL правильных версий с правильным cipherlist.

Да и тем более я не думаю, что много людей юзает почту яндекса через POP/IMAP чтобы подстраивать под них архитектуру авторизации.
а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете

Это тоже было бы оскорблением в их сторону.
То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли.

1) Heardbleed, как и прочие баги, позволяющие длительно и незаметно сосать память сервера, случается редко. Очень редко. Сравните вероятность наличия у сервера подобного бага с наличием у него дыры, позволяющей делать SQL инъекции. Например, select * from passwords.
2) Heartbleed требует довольно длительного прослушивания, чтобы поймать много паролей. У того же яндекса сессия месяцами может висеть открытой.
3) Этой же аргументацией можно доказать, что и PKI — отстой, так как у сервера можно незаметно стянуть приватный ключ. Но обычно такого не происходит.
4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.
Так что нет, хранение пароля в базе в открытом виде куда страшнее, чем кратковременное его пребывание в памяти и передача через канал в зашифрованном виде.

А еще наверняка у большинства юзеров один пароль на всё. Потому еще правильнее было бы полностью защититься от его раскрытия и передавать только хеш, а для валидации брать хеш от хеша. Тогда пароль будет иметься в памяти только на стороне клиента. А если клиент скомпрометирован, то тут уж пиши пропало в любом случае.
И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.

В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?
В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?

«Дважды ошибиться в одном и том же человеке? Да, раньше со мной такого не былвало. Старею...»

Окститесь. Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать, и если бы это был PAP, подслушали бы пароль, а в случае с CHAP — фигу с маслом. Пусть лучше провайдер знает пароли, чем будет возможна таргентированная атака на пользователей. А SSL тут вообще прикручивать некуда.

4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.

Да ладно там, почему сразу трояна. Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл. Кстати говоря, Apache вполне можно настроить так, что он будет сбрасывать в debug-лог всю информацию, достаточную для расшифровки SSL-канала, то есть, фактически — лог с паролями в открытом виде.

А еще наверняка у большинства юзеров один пароль на всё.

И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно. В лучшем случае, генерировать несколько и разрешать выбрать, или генерировать и допустить незначительную модификацию. Что вообще разорвёт связь между тем, как хранится такой пароль на сервере и безопасностью остальных сервисов юзера: данный скомпроментированный сервер и так уже скомпроментирован настолько, что база утекла, и хуже уже не будет, а остальные не пострадают.
Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать

Это сложно сделать для одиночного пользователя и ОЧЕНЬ сложно для множественных пользователей. Потому и допустимо задействовать такой небезопасный механизм как CHAP. Если есть дополнительные меры защиты (например, логиниться можно только с указанного порта коммутатора), то и PAP допустим.
Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл.

И это подразумевает очень кривые руки у администраторов.
И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно

Не… Тогда эти пароли будут постоянно забываться (недовольство сервисом), а также записываться где попало. Вот если пароль в открытом виде бывает только на клиенте — это уже не проблема.
Ну, и остаётся SRP-6, который вроде бы всем адекватным требованиям удовлетворяет.
Именно то, что надо физическое присутствие, установка тапа, установка чего-либо сниффающего и так далее. Я бы не назвал это «просто».
Итого, только что получил:
Здравствуйте!

Вы получили это письмо, потому что пользуетесь сервисом Яндекс.Почта для домена.


Дело в том, что завтра, 16 сентября Яндекс.Почта перейдёт на протокол SSL. При передаче данных по IMAP/POP3/SMTP сервис будет требовать шифрование по SSL. Пожалуйста, измените настройки почтовых программ, которые используют владельцы почтовых ящиков, зарегистрированных в Вашем домене. Иначе с помощью этих программ нельзя будет получать и отправлять письма.

Мы подготовили для Вас подробную инструкцию, как изменить настройки. Выберите соответствующую программу.


Из чего следует:

ЛИБО они имеют мой пароль в открытом виде, т.к. иначе не работал бы CRAM-MD5 (и опция «зашифрованный пароль» в thunderbird)
ЛИБО мой пароль мог пересылаться в открытом виде по сети, т.к. по-другому они не смогли бы его проверить.

Уж лучше первое.

Речь идёт не об основной яндекс-учётке, но тонкость в том, что я в основном и пользуюсь-то почтой той, что на ПДД. И я не настраивал эту почту в программах, использовал через веб-интерфейс, который через HTTPS, так что про себя я более или менее уверен. Но…
Скорее, второе. Наследие былых времен, когда прослушка трафика считалась чем-то крайне нереалистичным, а шифрование трафика и вообще его защита — излишеством.

Чтобы ужаснуться масштабам бедствия, погуглите «wall of sheep». Это — случаи, когда люди пересылают пароли серверу. При подключении по вайфаю. С открытой аутентификацией. На конференции по безопасности. Среди толпы кулхацкеров разного уровня грамотности (но в среднем такого, что лучше даже несмартфонный телефон оставить дома, на всякий случай).
Я к тому, что в целом хранить пароли в открытом виде на сервере, при условии того, что это необходимо для защищённой аутентификации по сети — не так уж и плохо. Даже в случае Яндекса, потому, что обязательный SSL он вводит только в третьем квартале 2014 года.

А вообще доводилось и мне отравить ARP, вклиниться MitM и перехватить такой вот пароль (никакого SSL не было, конечно). В академических целях, чтобы продемонстрировать знакомому, что это довольно просто, делается на ровном месте и никакого специального оборудования не нужно.
Ну тут надо выбирать. Либо повысить вероятность компрометации отдельных юзеров (а у части в любом случае украдут учетные данные, хоть теми же троянами или из-за использования одинакового пароля везде), либо повысить вероятность компрометации вообще всех юзеров.

Ну а чтобы ловить чужой трафик в незашифрованном вайфае, достаточно простого пассивного сниффинга. Никому ничего отравлять не надо.

У меня давно была идея поднять дома отдельный открытый SSID и пропускать его трафик через отдельную машинку с Cain'ом. Строго в исследовательских целях, не используя эту информацию кому-либо во вред разумеется, и наверное даже с предупреждением (captive portal) о том, что трафик может анализироваться :)
А, а в дверь ещё не постучали? Значит, постучат.
UFO just landed and posted this here
UFO just landed and posted this here
Вам сама база что ль нужна? Для спама или проверки на яндекс.деньги? Так-то есть возможность проверить присутствие мыла в базе и так. Одно из своих мыл (годичной давности) я там тоже обнаружил, к сожалению. Незнаю откуда в базу попало это мыло.
Нет. Эта «новость» выглядит не совсем убедительно без подтверждающих это источников.
«Нагенерить» можно сколько угодно.
Полную базу я из ветки на своем форуме вытер, так как небывалый поток скачиваний пошел после публикации на хабре, но оставил базу без паролей для возможности проверки. Поверьте, база с паролями существует.
Мне эта ситуация интересна тем, что еще утром шестого числа прошла новость(а на других ресурсах может и раньше), были выложены базы, и тут в ночь на восьмое число такой переполох, даже по ящику показали, что пользователь хабра обнаружил утечку миллионов аккаунтов, и всем вдруг срочно эта база понадобилась и пошли первые комментарии от самого яндекса.
Всё просто — ХабраХабр читают разные журналисты и сотрудники Яндекса. Ну и аудитория гораздо более широкая.
Выкладывайте базу без полных email и полных паролей (например, первые пять символов). Тогда каждый сможет проверить, что база есть и сможет проверить наличие своего ящика в ней.
ЯД вообще в безопасности, максимум сумму на счету узнать можно. Транзакцию без платежного пароля не провести, не сейте панику.
У многих он совпадает с паролем от ящика. Так что, лучше провериться на нахождение своих мыл по ссылкам выше.
Я не уверен, и могу ошибаться, но мне кажется, что ЯД не позволит ввести пароль такой же, как и на саму учетную запись.
По крайней мере раньше давал, и у меня сейчас так ибо удобно. Shame on me.
In this case, shame on Yandex, actually.
И для кого яндекс старался с двухфакторной авторизацией?.. Вы же не станете к сейфу подбирать замок, чтобы подходил ключ от входной двери?
У меня уже давно платежные пароли СМС-ками приходят. А еще есть токены, как бумажные, так и электронные.
У меня у моей жены так оказалось что пароль совпадал с платежным. Либо раньше не было такой защиты, ибо сейчас точно есть. Но с другой стороны наверное можно поставить пароль на паспорт такой же как платежный, т.е. все в обратную сторону.
«Раньше» это когда? 3 года назад не давал. Точно помню, пришлось этот платежный даже записать.
Ок, для приличного процента нужно будет прибавить единичку
Нашел базу с паролями. Достаточно опасная штука. Нашел красивый ящик, зашел под его данными, оказывается если номер телефона не указан можно указать свой и этим активировать ящик. Т.е. можно сменить пароль на заблокированном ящике не вводя секретные вопросы, какие либо личные данные и т.д. Просто злоумышленник после блокировки ящика может поменять пароль если ящик не привязан к номеру телефона.
Ящик оказался мертвый, с 2008 года им не пользовались. (ого 6 лет прошло) Никаких данных там нет абсолютно. Ящик видимо создавался, но про него сразу забыли.
Но вот так вот при желании как я понимаю, можно найти старые ящики без введенных номеров и захватить много данных. Чет яндекс совсем сплоховал, даже система блокировки идеальная для взлома, кроме пароля и логина ничего для захвата не надо знать.
Копался дальше — наткнулся на незаблокированный аккаунт. Выяснил id вконтакте человека и отписал ему о смене пароля. Т.е. даже не факт, что блокировка будет. Хотя натыкался на ящики где есть блокировка + введен телефон, там зайти не получится.
К слову ящики там достаточно старые, не меньше 2-3 лет каждому.
Завязывай с этим делом. 272 УК РФ в чистом виде. С чистосердечным признанием.
Действительно, заблокировали утёкшие ящики и теперь светят их телефонами.
При таком раскладе Яндекс должен принудительно заблокировать ящики с утекшими данными и выслать пользователям ссылки для сброса пароля. В противном случае будет много утечек Яндекс.Денег например с привязанных кошельков.
Выслать ссылки трудно, если ящик — основной и единственный :)
UFO just landed and posted this here
Ну дык если могут выслать в мозг — то зачем этот архаичный метод связи использовать? Тогда и новую мыслепочту могли бы уж напрямую слать… Ах да, ведь канал засылки напрямую в мозг надо защитить паролем и шифрованием, а то ведь спам начнут засылать.
Смешно, но из-за это утечки нашел свой ящик, пароль от которого забыл в 2005 году, он оказался жив, все мои древние подписки там же.
А моего нет :( А восстановить не получилось.
Подтвердить или опровергнуть, как, когда и что это было, я не могу. Файл этот у меня есть, если сообщество потребует, передам кому то, чье слово будет достойно доверия. Просто свое мыло я там нашел, пароль был текущий. Так что «Нагенерить» не подходит. По странному стечению жизненных обстоятельств, никогда ничего важного на яндекс-почте не держал и критичной переписки не вел.
пс. я взял с другого ресурса, но как видно, распространение идет быстро.
Насколько я понимаю, то дело в том, что сообщество, к сожалению, не хочет верить вашему «Просто свое мыло я там нашел, пароль был текущий», в следствии чего требуют пруфов. Очень щепетильная ситуация, я вынужден отметить.

С одной стороны, вы не хотите подвергать никого опасности, а с другой — сообщество жаждет пруфов…
Если сообщество ждет пруфов, то такое сообщество должно уметь искать пруфы.
Я нашел базу с паролями бесплатно без смс за 15 минут поиска.
Хотите пруфов? Я подтверждаю, что такая база есть и одна из ссылок здесь выложенных ведет на форум где можно скачать этот архив, в котором файл на 38.1 мб. Один из обитателей сего форума выложил открытую ссылку.
Пруф это не «я подтверждаю», а сама база, возможно с замененными на звездочки несколькими символами из логина и пароля. Хотя, какая разница, если база и так в открытом доступен уже?
Моего мыла нет, но пароль сменил
Можно ссылку на файл, а то неясно: менять ли пароль…
Раз неясно, менять. Что тут непонятного.
А где гарантия что выложили все утёкшие пароли?
Интересно узнать комментарии виновников торжества. Неужели в 2014 году пароли ещё где-то лежат в голом виде?
Интересно узнать не только комментарии виновников, но и самого Яндекса.
ну паролям не обязательно лежать в открытом виде, есть подозрение что если получить доступ к яндексовому CDN который отдает js'ки например, то можно вполне утаскивать вводимые бедными пользователями данные. предварительно их разлогинив ^_^
nic.ru например даже при восстановлении присылает старый пароль.
Больше похоже, что утечка произошла не по вине yandex, а по вине самих пользователей или сторонних ресурсов – пароли лежат в открытом виде, размер базы ничтожно мал по сравнению со всей аудиторией яндекса и т.п.
Моего пароля нет. С Я.Почты настроена сборка почты, поэтому я там почти не бываю. Только в ЯД. Панически всегда проверяю адрес. Плачу от силы в 5 местах…
Видимо просто развели
своей почты от яндекса не пользовался год, при этом он тоже слит, мне кажется это полюбому косяк яндекса
Там ровно миллион? Слишком круглое число для утечки полной базы. Может быть, опубликовали лишь часть базы, а Яндекс сейчас тихо шантажируют «будем светить по миллиону в день».
На самом деле чуть меньше. После удаления дублей остается 1186565
Утекла база только классической почты @ya.ru или и почта ПДД тоже присутствует?
Моя ПДД в списке не числится (что, конечно же, не является 100% прувом, но хоть позволяет сегодня уснуть спокойно)
Очень актуальный вопрос, кстати, учитывая корпоративные данные различных компаний и пароли там тоже имеют иную ценность.
Судя по файлу которым я располагаю — нет, почты ПДД там нет. Только yandex.ru
UFO just landed and posted this here
Есть мнение, что те, кто сперли пароли, выкачали их больше чем миллион, просто выложили не все.
Что-то попробовал почту из файлика выше (тот что без паролей), ваша софтина пишет, что почты нету. Файл с паролями не скачивал)
Какую именно почту? Вроде все загрузил в базу.
А вы дописали <собака>yandex.ru?
Просто там нужно указывать почту полностью, с собакой и yandex.ru. Я тоже сейчас проверял.
аллиасы не учитываются (example@yandex.ru и example@ya.ru — одно и то же)
В утекшей базе только example@yandex.ru
Теперь там можно не дописывать <собака>yandex.ru, а просто ввести ник.
Кстати, не заметил ни одного мейла вида номертелефонаyandex.ru, хотя они вроде бы только в этом году появились?
Таких в базе около 150 штук
Ещё одно: dash-dot@ya.ru и dash.dot@ya.ru — это один и тот же ящик.
ПОЧТЫ В БАЗЕ НЕТУ! Расслабьтесь. Спасибо.
Внутренний параноик опоздал и противно шепчет: «Теперь есть».
Ну пароль-то Вы не вводили =)
UFO just landed and posted this here
UFO just landed and posted this here
почему нет возможности искать по паролю? ;)
хм, до сих пор нужно ставить тег *сарказм*?
UFO just landed and posted this here
Я не совсем тот к кому вы обращаетесь, но если всписок продолжить, наверное в нем окажусь, поэтому отвечу.
Я не из паспорта, т.е. мое мнение не является официальным. Но вообщем я достоверно знаю, что пароли у Яндекса в закрытом виде. И в открытом, на сколько мне известно, никогда не были (по крайней мере 10 лет назад когда я пришел в компанию, точно были закрытыми).
Что на самом деле произошло вам наверное ответят официально, когда разберутся.
Комментарий kabachok ниже про то, что в списке встречаются логины по несколько раз в разном регистре, что скорее говорит о сборке паролей со ввода пользователя считаю разумным объяснением.
habrahabr.ru/post/235949/#comment_7940865
Предположу, что в этом сливе аккаунты тех, кого в какой-то промежуток времени «поимел» кейлоггер.
А как тогда объяснить такое habrahabr.ru/post/235949/#comment_7941233
или хотите сказать кейлоггер запускали более шести лет назад, а сейчас только база всплыла?
А почему вы это исключаете? Например, тырили 10 лет подряд, но вспыло только сейчас, потому, что кто-то облажался и потерял осторожность, или просто какой-то чудик слил базу.
Вообще, база однозначно получена разными способами.
Нашёл один точно свой акк (совершенно случайно, просматривая список коротких адресов в поисках «красивых»), как его слили — загадка. Проблема в том, что акк во-первых регался ну очень давно (оценочно — 2005-2006-ой), во-вторых регался с целью получить спам-почту для регистрации на другом сайте (временных емейлов тогда то ли не было, то ли я о них не знал), в-третьих кроме этого сайта врядли где-то мною использовался (т.е. на 90% уверен, что я его зарегал — ввёл и всё).
Нашёл в списке ещё один акк, предположительно временно мой, но насчёт него однозначно не уверен.

Примечательно, что основного яндекс-акка (который вполне себе регулярно используется) — в списке нет.
А пароль на том сайте случаем не совпадает с паролем к почте? Может быть через него и утёк?
Пароли реальные, аккаунты тоже. Какие тут ещё пруфы? Ссылку на базу автор по понятным причинам не опубликовал.
Интересно, как это спасет кого-то? если база уже ходит?
Ну какая-никакая защита от скрипткиддисов на волнах эпидемии.
Ждем пруфов.
Но на всякий пожарный сменил пароль.
Интересный факт. Почта зарегистрированная год назад присутствует, а почты созданной в 2000 году нету.
Те кто зарегистрировал почту в 2000 году много реже подвержены всякому фишингу и более подозрительны. Если проще: лучше разбираются в IT.
Мне кажется Torna имел в виду два своих почтовых ящика :)
Пардоньте :) Но наблюдение, IMHO, по большей части верное.
Подтверждаю, почта зареганная весной этого года присутствует (и да, пароль подходит)
P.S. Вангую массовую выгрузку личных фото и т.д. где-нибудь на бордах.
Глюкозы, Анны Семенович и Максима Галкина?
Вы представляете себе что будет на личных фотом Максима Галкина?
Куда заплатить, чтобы не выкладывали?
1BQ9qza7fn9snSCyJQB3ZcN46biBtkt4ee
Любая сумма, и я обещаю не выкладывать, если вдруг они окажутся у меня.
Себя не нашел, но пароли лишний раз сменю
сам также подумал и сделал, а затем задумался, если утекли связки ящик — пароль для относительно недавно зарегистрированных, не будет ли смена пароля возможностью для злоумышленников его получить. Если его менять сейчас. Ведь они могли выложить этот список, чтобы заставить других сменить пароли, и получить их тоже :D
я на такой случай двухфакторную нацепил бы. Не в курсе у яндекса есть это или нет.
Нет у них MFA. Шел 2014 год…
вроде у них ее нет. Хотя есть привязка телефона для восстановления.
Кстати со стороны всех сервисов с привязкой телефона, было бы очень правильно присылать смску по факту смены пароля, с уникальным ключом для отмены сего дела.
Лучше ключ для подтверждения смены пароля, с почтой даже за 5 минут можно много чего сделать!
Но двухфакторная авторизация в современном виде мне не нравится одним аспектом… потерял телефон — трудности с доступом(хоть и временные, но довольно длительные), нет сети — трудности с доступом, проблемы у мобильного оператора — трудности с доступом. Слишком от многих факторов станет зависеть доступ к ресурсу.
Ну так печатайте одноразовые пароли. Ну и носите бумажку с собой.
У яндекса при отвязке телефона нужно подтвердить это через SMS, приходящее на него же, либо номер отвяжется через месяц. Т.е. после смены пароля нельзя быстро отвязать телефон, если нет к нему доступа + придет SMS. Но по факту смены пароля смски не идут, да…
Черт, логично, теперь спокойно не засну, несмотря на использование аккаунда для регистрации на третьесортных ресурсах
В любой непонятной ситуации — ложись спать.
:3 пожалуй так и сделаю. И каждый день, в течение недели буду менять пароль.
Менял пароль 3 недели назад, в базе не числюсь.
Видимо причина того, что угнаны только пароли свежих ящиков в том, что с недавних пор Яндекс плотно сотрудничает с органами и видимо для них и был сделан сбор паролей в отдельное место.
UFO just landed and posted this here
Скорее всего база запаролена, пароли утекли как то иначе, скорее всего пользователи из сами вводили.
в базе замечено две почты
aleksandr-kOblyakov
aleksandr-koblyakov
различается лишь регистр одной буквы
Смею предположить что пользователь сам писал логин и пароль, где-то.
Кстати таких примеров там очень много. Может быть какая-то масштабная фишинг-атака была.
Была фишинг атака. Долгое время приходили письма от «службы поддержки» — а-ля «ваш яндекс-кошелек требует идентификации, зайдите туда-то»… очень правдоподобные письма, не попадающие в спам.
UFO just landed and posted this here
Я еще нашел такую же парочку — ylalakeks ylAlakeks

ИМХО, это вброс от самого Яндекса, чтобы народ массово пошел менять пароли :)

PS. Своей адрес в базе не нашел, но пароль сменил… блин, уже забыл на какой… :)))))
А если телефон не привязан? Кто-то в курсе?
не все аккаунты из базы заблокировали.
О, а теперь элементы теории заговоров на сон грядущий, так сказать.
1) Если заблокировали не все (возможно просто еще не успели), то по каким критериям ведется отсеивание?
2) Если заблокировали все из этого списка, но не залочили некоторые новые аккаунты не из списка (проверил) — это можно расценивать как то, что список мейлов знаком Яндексу и делать соответствующие выводы (в меру персональных шизы, фобий, здравомыслия и т.д.)
Яндекс блокирует файлы с паролями, залитые на Я.диск
Заголовок
image
По иронии судьбы пароли от Яндекс.Почты выложили на Яндекс.Диске:)
Интересно, как они их определяют, по хэшу, или по содержимому?
Яндекс начал сканировать загруженные пользователями файлы как гугл?
Думаю, на Диске просто есть инструменты по дедупликации, так что скорее просто по хэшу, совпадающему с заблокированным файлом.
Это не яндекс отреагировал. Это их бот который следит за действиями пользователя (места, время, поведение и тд и тп) залочил подозрительную активность.
Тоже утром появилась эта надпись при входе в аккаунт. Судя по журналу, 6 сентября кто-то через казахстанского провайдера залогинился в мой аккаунт по IMAP.
Начали блокировать. Собственно, свою там и нашел, но, благо, почта ненужная, и пароль легко забрутфорсить.

Скрытый текст

А почему не брутфорсом?
Не фишингом точно. Я в свой аккаунт не захожу уже минимум год, только почтовик туда по имап ходит. Однако пароль таки в файле есть.
По моему тут результат нескольких атак и брутфорс, и фишинг, и кейлогер слишком много разных условий использования даже в рамках этого топика + похоже очень разные периоды их(атак) проведения.
Интересен метод утечки. Может через какое-нибудь яндекс.пиво (бар) и прочее, что требует ввода пароля.

Кстати что мешает любому трояну вообще пароли от чего угодно утягивать путём прописывания авторизационных хостов в hosts и проксирования на реальные сервера?
Просто в hosts низя, если https.
Да, там https, при чем с HSTS прямо в preload list.
Так что если троян — то хукал системные вызовы на валидацию или глобальный сертификат на систему ставил.
Рядовые пользователи склонны не читать кукаю-то муть про сертификаты и нажимать «Далее» и «Разрешить».
Вы устанавливали корневой сертификат в систему? Там не просто пару кликов) довольно мутное и явно незнакомое окно для пользователя, слабо верится в 1млн+ случаев.
я не хацкер, но мне кажется ничего нереально нет, в том, чтоб корневой сертификат поставить в автоматическом режиме. другое дело, что в ff, например, они свои, но это просто можно учесть.

ну и да, пользователи не часто обращают внимание на муть про сертификаты. я сам, заходя на малопопулярные ресурсы, редко заморачиваюсь на тему валидности. особенно, если мне туда пароли не вводить. другое дело, если я помню, что сайт был с норм сертификатом и вдруг стал выдавать пижню, про невалидность — подозрительно.

но это всё настолько должно быть на уровне рефлексов, даже у продвинутых пользователей, что обычные пользователи остаются без шансов в этом плане. у меня лично винда прожила 8 лет (с миграцией по железу и с апгрейдом ОС) без антивируса. Тут главное правило — вовремя обновляться. А уж не кликать по непонятной фигне — не самое сложное.
на фишинговом сайте можно и не использовать https — 1 миллион юзеров легко этого не заметят
Нафига такие сложности?! У яндекса навалом сервисов, которые работают тупо по http, но имеют кнопку 'Войти', по нажатию на которую вылазит красивая формочка ввода пароля без адресбара (чтобы проверить, куда ты пароль вдалбливаешь), вместо явного перехода на passport.yandex.ru. Вот через все это дело можно легко организовать MITM-атаку. Дополнительно способствует отсутствие DNSSEC.
И спасает только возможность настроить браузер так, чтобы он не давал скрыть строку адреса, даже если этого очень хочет сайт.
Выше написал. Была масштабная фишиниг-атака…
ну это только предположение. если это правда, то мне грустно от глупости 1 млн людей в части безопасности. Кевин Митник уже давно это приметил, но тогда компы только появлялись. тогда можно было, мне кажется, спокойно спросить пароль, сказав, что он был утерян в базе…

я не говорю, что все эти люди глупы, поскольку их нельзя винить в том, что они не знают элементарных правил безопасности в сети. эти люди могут быть гениальны в каких-то других вещах или по крайней мере успешны, причём так, что эти умения приносят им деньги, а моё понимание правил безопасности, мне ничего не приносит, кроме самой безопасности. вопрос философский, что лучше.

и вообще интересно, существуют ли курсы повышения понимания сетевой безопасности? вообще хорошо было бы такие вещи в школе преподавать, на ряду с ОБЖ.
Существуют. Есть у меня один друг, сидел годами на протрояненной насквозь XP под очень древним браузером, говорил «да пофиг, никому я не нужен, пускай взламывают, у меня ни в почте, ни ВК ничего интересного нет». В итоге один раз деньги с карточки увели — с тех пор все выучил и про фишинг, и про то, что обновления ОС/браузера — это не просто окошко, которое надо закрывать — да еще и другим знакомым рассказывает. Они его, кстати, тоже не слушают.
Думаю, некоторые люди просто еще не до конца осознают, что именно они хранят в интернете и как это им может навредить. Они не читают эпические истории о взломе на Хабре, они не знают, что одного пароля от почты достаточно, чтобы увести все деньги, переписки, фотографии и видео, или даже историю перемещения по этой планете, а так же заблокировать твою мобилу и десктоп… и так далее.
И если в школах и заведут такие курсы в школе — их будут слушать так же, как сейчас слушают литературу/историю и т.д. — то есть те, кому это надо. А кому это надо — тот, как известно, и безо всяких курсов разберется.
ну курсы — это хотя бы что-то. если даже на 5% снизятся глупые уводы паролей, то это уже хорошо.

чот у меня нет истории перемещения по этой планете((

ещё кстати, меня удивляет отсталость безопасности многих крупных фирм. был как-то у девчонки в офисе, легко поднял ssh-тоннель с порт-мапом порта прокси. и так очень много где. блокировка сайтов в большинстве фирм вызывает у меня смех или хотя бы улыбку.
пока не было конторы, где у меня не было бы полного доступа в интернет и для этого даже обычно не нужны админские права, хотя если нужен полноценный l3 доступ, то без админских прав никак, но это тоже не проблема. Есть много волшебных дисков, позволяющих поиметь локальные админские права.
чот у меня нет истории перемещения по этой планете((

Если нет смартфона с Android — то и истории не должно быть :)
Эта фишка там, насколько я помню, по умолчанию включается при настройке Google Now.
При первом включении телефона (сброса прошивки) там спрашивается разрешение на сбор GEO-фигни + потом в настройках где-то можно отключить. У меня телефон с Android есть, но истории нет.
Если нет смартфона с Android — то и истории не должно быть :)

Ой ли? Настройки > Конфеденциальность > Службы геолокации > Системные службы > Часто посещаемые места > Enjoy!
Простите, а где мне это найти в моем iPhone? :)
Извиняюсь, не распарсил. Действительно есть. Только как мне посмотреть, собственно, эти данные на карте?
Я и написал, где оно лежит в iOS :) Ну разве что, может, не «Конфеденциальность», а «Приватность» в семерке?
Скрытый текст
image
Благодарю! Не знал, что оно пишет историю — да и все равно почему-то у меня отключено :)
С другой стороны — насколько я понял, там только часто посещаемые — у гугла же буквально история перемещений. Были истории, как благодаря этой фиче владелец вычислял по IP находил украденный телефон вместе с вором.
Так там прямо нажимаете на пакет данных ("… записано мест: NN") и оно нарисует красивую карту со спотами вашего нахождения =)
Я не думаю то это была фишинг-атака. Так как почту (которая в базе) зарегистрировал всего год назад и не пользовался ей.
Ну, сам Яндекс пока что говорит о фишинге.
UFO just landed and posted this here
Аналогично. Аккаунты используются тогда для получения почты через pop в gmail, ни одного нет. Хотя, конечно, не показатель.
Также. Более того — пользуюсь ЯД. Всегда проверяю адрес параноидально.
Совершенно не верю в то, что пароли хранились в plain text, ровно как и в крота на стороне Яндекса. Больше всего похоже на улов большого фишинговой или троян-атаки. Но заголовок заставил взволноваться :)
Хорошо… тогда почему существует максимальная длина пароля? :)
Вы действительно в это верите?
Не особо. Но я верю, что пароли не храняться plain текстом.
Допустим не в открытом виде, но есть сомнения, что там в таком случае — хэширование (при чем устойчивое), а не шифрование.
P.S.
Нет доверия телефону ночью :(
По способу хранения паролей – ничего сказать не могу. Почему у вас такие сомнения появились? Вы что-то знаете, или ночная паранойя? :)
Это же подставленные пароли самим браузером. Их украсть сложнее, разве что через атаку на CDN, но это надо хорошо постараться.
Пароли приходили с сервера Яндекса, а не подставлялись браузером!
Прочитал ваш топик, из представленных скриншотов html верстки ясно видно следующее:
  • У поля с паролем пустой аттрибут value, т.е. с серверов Яндекса данные не приходили
  • У этого же поля отсутствует аттрибут autocomplete, по дефолту его значение может быть равно on, в таком случае браузер может запомнить пароли и подставлять их автоматически
  • Сейчас у аналогичных полей в верстке прописано значение для аттрибута autocomplete, поэтому проблема не воспроизводится


Я сам не разбираюсь почти никак в html, поэтому поправьте, если я не прав.
С помощью плагинов в браузере можно запомнить все.
А, так это совсем другие пароли…
Технических ограничений на длину пароля давно нет, есть только исторические, и мы с ними активно боремся.
Конечно же, пароли хранятся только в виде соленых хешей (и более того).
Спасибо, еще давно интересовался в тви — никто не ответил.
надо было спросить у меня на последнем Defcon Russia, если вкратце — скоро этого ограничения не будет.
мне подсказывают, что этого ограничения уже нет, если вы еще где-то его наблюдаете — дайте знать.
Я не хожу постоянно с мыслями о том, есть ли ограничения на пароль или нет. Встретилось — вспомнил.
Сейчас проверил, ограничения действительно нет, спасибо.
У меня есть 2 аккаунта, которым уже лет по 7-10. Один использовался, как основной, а второй — только на сервисах, где не хватало основной почты (не более, чем на 5 сервисах за всё время), а уже много лет ни тем, ни другим не пользуюсь. Первого в базе нет, а второй — есть. Поэтому не верю я, что это фишинг атака.
если много лоченых (с просьбой сменить пароль), то скорей всего это ботоводские базы украденных дохлых аккаунтов, которые ужа давно спалились, как взломанные. И ботоводы эти списки выбрасывают, чтоб с капчей не заморачиваться.
Заблокированных аккаунтов (навскидку) 35%
Это не много.
как инструментом обеспечивалась «навскидка», если не секрет? :)
логин Ctrl+V
пароль Ctrl+V
Enter
Я не силён в статистике, но для достаточно точной оценки нужно гораздо меньше миллиона.
погрешности не было, так что должны были проверить либо все логины-пароли, либо выбрать какое-то подмножество случайным образом (тут не описано почему человек считает что его выборка достаточно случайна и случайна ли) и проверить на нем.

В текущей постановке фразы скорее всего проверили, если проверили, 10 логинов-паролей с верху, пару-тройку помотав куда-то и сделали вывод.
qwerty несколько раз в списке встречается.
Спасибо. Проблему с регистром пофиксил.

Обновленные данные:

Топ-200 паролей из этой базы
pastebin.com/jjXpBTz0 / privatepaste.com/a5c023e162
Всего в базе неуникальных паролей (встречаются 10 раз и более) — 6533 пароля
50 раз и более — 560 паролей
Либо у Вас база совсем не та, либо кому-то из нас двоих скрипт-фу надо прокачивать. Второе вероятнее.
У меня 50+ — ровно 600, 2+ — 129127.

Файл я готовил при помощи cat |awk -F ':' '{print $2}'|sort|uniq -c|sort -nr> passwords
И дальше можно делать nl и wc -l этому файлу, фильтруя его.
Хм, у меня совершенно другие результаты. Но судя по тому что там querty встречается десяток раз — у вас sort заглючил.

pastebin.com/HNb8U4Pp
Вот с этим у меня совпадает, вроде.
судя по тому что там querty встречается десяток раз

О. Подскажите, как вам удалось опечататься в слове qwerty? Всегда хотел знать, как такое можно провернуть:)
Печатал не глядя. Иногда при наборе вслепую получаются совершенно другие слова, например, печатал qwerty, а мозг в этот момент подумал «Что за qwerty? Давай напишем хоть что-то близкое к нормальному слову query». К тому же я не отношусь к той категории интернет-пользователей, которые могут без ошибок воспроизвести слово «qwerty» — зачем такие глупости, когда 123123 набрать проще и быстрее?
Если вы печатаете слепым методом, то, особенно на первых порах, часто случается, что одним пальцем вы набрали следующий символ, раньше чем успели набрать другим пальцем предыдущий. Актуально для печати любым количеством пальцев, кроме одного. Ну и кроме того us — далеко не единственная раскладка в мире. У меня dvorak и там qwerty выглядит как x,doky (могу немного ошибаться, т.к. печатаю по памяти со смартфона). Но u не находится рядом с w и здесь. Так можно опечататься, наверное, при наборе со слуха человеком, не понимающим, почему qwerty пишется так, как оно пишется, либо при использовании других раскладок (я не помню, что там в какой-нибудь azerty).
В другую раскладку можно было бы поверить если бы было azerty или qwertz. Но qu больше похоже действительно на подсознательную коррекцию.
А почему 237 раз встречается пароль «werilopert»? Чего то я паттерн запоминания не понимаю.
Один бот регился
Если посмотреть на e-mails, то вы правы. (dmi<набор цифр>[собака]yandex.ru)
Скорее всего, ботоящик использовался для единственного сайта. Можно зайти на сам ящик и узнать, с каких сайтов приходили подтверждения регистрации — значит, с этих сайтов и слив был.
Просто навыки слепой печати. Пальцы удобно лежат.
Вопрос может оказаться оффтопом, но все же.
Зашел в журнал посещений, вижу себя и часто в промежутках между моими посещениями такое:
Заход по IMAP IP не определен
Такое разве возможно?
У меня две почты на Яндексе. Одна для денег, другая по работе.
Обе не указаны в списке, который предоставил в ветку Sabin.
Правда файл весит тут 15 Мб, а не 38, как выше заявлено. (
38 Мб — это с паролями
UFO just landed and posted this here
То есть, вы подтверждаете, что утечка была?
Да, они в курсе что от них была утечка данных которые у них не хранятся.
Это было первое сообщение от офф. лиц. Не понимаю, что я сделал не так, ну да ладно.
Тут вина не яндекса, а самих пользователей, которые вводят свои пароли где попало (фишинг), либо заражены вирусами, либо ещё что-то.
Там есть ящики, которыми с 2005 года не пользовались.
Есть ящики, которые вообще нигде не светили.
Плюсую, у самого такой попал.
Как сказали, данные собраны не брутфорсом. А чтобы набрать фишингом данные по миллиону юзеров, надо довольно крупный сервис для этого иметь, разве не так?
Или десяток лет неторопливой работы.
Коллеги, пароли на 90.2% цифровые!
Из цифровых только 10.5% имеют больше 8 символов.
Т.е. банальный брутфорс и ничего более.
Гляньте кому не лень, в истории входов в этих аккаунтах, может есть что то общее? Может все мыла одного региона или еще чего нибудь
Интересно, утечка связана с тем, что Яндекс стал лить инфу в ФСБ? :)
UFO just landed and posted this here
Как страшно жить в вашей вселенной.
Не рассказывайте никому. А то наши законотворцы еще увидят и обяжут в обязательном порядке так поступать. В некоторых последних законах они явно черпали вдохновение из неудачных комментариев в форумах или соцсетях.
UFO just landed and posted this here
> не возможно не зная пароля на сервере поддерживать все защищённые методы аутентификации

Все и не надо.

>Пароли просто обязаны хранится в открытом виде… Там на вход нужно подавать пароль в открытом виде.

Необходимость подавать пароль в открытом виде не означает необходимости хранить пароль в открытом виде в базе. Сервер получает пароль через TLS, считает от него HMAC с солью, забывает пароль, сравнивает HMAC с хранящимся в базе.
не надо поддерживать методы аутентификации, которые требуют на вход пароль
UFO just landed and posted this here
Не надо поддерживать методы аутентификации, которые требуют на вход пароль на сервере.

Ну и деревом прикидываться тоже не надо.
UFO just landed and posted this here
Ну и имейте TLS. Просто, стандартно, секьюрно.

Зачем вы мне рассказываете как сложно вам поддерживать несекьюрные протоколы?
UFO just landed and posted this here
Но в примеры вы почему-то приводите протоколы, которые давно на TLS? Дайте угадаю, это специальные протоколы класса «неуловимых Джо».

Если софт не умеет ни TLS, ни просто авторизации по хешу — выкиньте. Ну то есть можно было бы поступить как гугл с «application-specific password», но вы ж не гугл, поэтому просто выкиньте и не подставляйте ни себя, ни пользователей.
UFO just landed and posted this here
FTP в IIS авторизовывал через AD в начале века, остальное проблема софта.
Стриминг у нормальных людей работает так: вы авторизовываетесь, вам дают секретную ссылку (Ну или сертификат) и стримьте пока она не протухнет.

telnet — это тот случай, когда стюардессу надо закопать. Яндекс его вроде не раздаёт, да и вообще я не знаю кто раздаёт, кроме некоторых хостеров.
толсто, учитесь делать это тоньше!
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
help.yandex.ru/mail/mail-clients.xml
Не-SSL вариантов вроде даже и не предусмотрено.
Какие там auth-механизмы, впрочем, не указано.

Блин, печально что Вас заминусовали. Мысли-то интересные, только подача подкачала, увы.
UFO just landed and posted this here
UFO just landed and posted this here
Все, что вы перечислили, автор написал. И даже отметил, что текущие поддерживаемые яндексом методы аутентификации в почте реализуемы без хранения исходного пароля на сервере. Вы как читали-то?
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Я выше написал, что так получилось, что у Яндекса по всей видимости никогда не было открытых паролей, поэтому если мысль использовать подобные методы аутентификации для других сервисов и приходила в голову кому-то из разработчиков, то скорей всего не надолго, в связи с невозможностью реализации.
UFO just landed and posted this here
UFO just landed and posted this here
Да просто первый же Ваш ответ повторял выводы сделанные в комментарии, на который вы отвечали :)
Мне немного обдно стало за Ivan_83. Начал он не очень, это да. Но потом исправился вроде бы. Ан нет.
UFO just landed and posted this here
Перечитайте, пожалуйста, вот этот комментарий, на который вы отвечали: habrahabr.ru/post/235949/#comment_7941221
Там перечислены методы аутентификации в почтовых протоколах вообще и поддерживаемые яндексом в частности. А также отмечается, что поддерживаемые методы реализуются без знания оригинального пароля на стороне яндекса.
UFO just landed and posted this here
Смешные какие CA у Яндекса:

$ openssl s_client -host mail.yandex.ru -port 443

1 s:/C=FR/O=KEYNECTIS/CN=CLASS 2 KEYNECTIS CA
i:/C=FR/O=Certplus/CN=Class 2 Primary CA

$ openssl s_client -host smtp.yandex.ru -port 25 -starttls smtp
1 s:/C=PL/O=Unizeto Technologies S.A./OU=Certum Certification Authority/CN=Certum Level IV CA

Французы да поляки. Никаких «потенциальных противников»…
Кстати, Unizeto забавная лавка.
UFO just landed and posted this here
ECDSA чтобы не работать на win xp? :)
UFO just landed and posted this here
>Нельзя вечно ориентироваться на устаревшее.
Нельзя просто так взять и отказывать в сервисе определенному проценту пользователей в погоне за инновациями.
Пока никаких проблем безопасности при использовании rsa2048 нет.
Иван, а как же тег <sarcasm> </sarcasm>? Не расстраивайте нас так. Или…?
UFO just landed and posted this here
А где ссылка на базу? Стоит ли менять свой пароль?
Спасибо. Но перешёл по ссылке там нечего нет.
В данный момент сайт лежит под хабраэффектом. Пользуйтесь другими сайтами из этого поста: habrahabr.ru/post/236077/
Список всех слитых email'ов (без паролей):
db.tt/DYQKYttf
Проверить слит ли пароль от электронной почты можно также с помощью сервиса:
yaslit.ru/ (уже чувствуется хабраэффект)