Search
Write a publication
Pull to refresh

Comments 139

А как, если не секрет, в результате DDOS-атаки воруют пароли?
и получается на free-lance.ru они хранятся в открытом виде? или их собираются расшифровывать?
ни кто расшифровывать хеши не будет. достаточно сравнить с хешами часто используемых паролей.
UFO landed and left these words here
это скорее не «расшифровать», а «подобрать» :)
найти коллизию — это найти два пароля, у которых будет одинаковый хэш.
в случае md5 это теоретически возможно кстати.
Я надеюсь что на таком сайте как фриланс какую нибудь экстравагантную «соль» все таки добавляют.
вы востанавливали пароль там до взлома? Как сейчас не знаю а раньше они были не зашифрованы.
На почту они отправляют пароль в открытом виде =/
Это значит, что они не шифруются или, что?
Это означает, что если и шифруются, то обратимо. Что глупо.
Я так и думал :( Ужос…

Я не понимаю… разве они не думали, что такое может случится?
Ладно… Даже если изначально не шифровалось… можно ведь было зашифровать что ли…
Замечательно, просто прелестно. От это я понимаю, работа на большого брата. Слов нет, одни эмоции. Одно радйет, что паранойя меня бережет. На каждую учетку новый пароль. Пароль в базу, базу на флешку… флешку сжечь.
Шухарт и не писал, что пароли украдены во время DDoS-атаки.
Ну, я на самом деле не совсем корректно написал с самого начала. Потом подправил текст. Так что претензия вполне обоснованная :)
Изначально фраза звучала двусмысленно: «Многие уже, наверное, знают о том, что в ночь с 21 по 22 марта сайт free-lance.ru был подвержен DDoS-атаке. Есть мнение, что в результате «утекла» вся пользовательская база вместе с логинами/паролями».

Сейчас стало значительно понятнее, спасибо.
Сменил. Пусть и был относительно безопасный, но сменил на более сложный. Ибо аккаунт здесь мне стал дорог.
UFO landed and left these words here
Утечка паролей с фриланса и простые пароли на Хабре — две разные проблемы.

В топике, чтобы два раза не вставать, подняты обе проблемы и предложено изящное их решение :)
Еще упомянута третья, на мой взгляд самая важная ввиду неочевиднсти, проблема — совпадение паролей на разных ресурсах.
На самом деле это и есть первая, потому что сама по себе утечка паролей с фриланса нас, грубо говоря, мало касается. А вот тот факт, что пароли могут совпадать (и, я уверен, у многих совпадают), озвучен вполне доходчиво.
Эм… Кажется, меня не поняли. Я говорил про неочевидность для людей с одинаковыми паролями того, что такая практика может вызвать проблемы.
А, в глобальном масштабе :) Да, увы, это проблема крайне актуальна. И, что самое обидное, никто, кроме самих пользователей, решить ее не сможет.
UFO landed and left these words here
И везде все равно поставят один и тот же пароль, правда немного другой.
Человек, который хотя бы попытается реализовать подобную систему, достоин хорошего подзатыльника как минимум. А тот, который реализует — недельных пыток щекоткой.

А если серьезно, то жестко решать за пользователя, какой у него будет пароль, не давая при этом его сменить, — крайняя степень невежества. Такое допустимо в исключительных случаях.
может это была просто DoS атака через запрос к бд? т.е. доступ к БД есть, дамп уже слит, и напоследок решили положить базу.
«но мы не сможем его полноценно защитить, если пользователь этому препятствует, устанавливая пароль вида «123456» или «qwerty»»
Препятствуйте пользователю устанавливать такие пароли ;)
Уже препятствуем. Однако мы не можем предусмотреть все возможные варианты глупостей. Кроме того, у пользователя своя голова на плечах, и в идеале она должна работать без нашей помощи :)
UFO landed and left these words here
MD5 не панацея, если не уметь им пользоваться.\
Да и вообще MD5 мёртв, да здравствует SHA-512.
UFO landed and left these words here
Да нет, MD5 действительно не очень жив, про rogue-ca читали? Вполне успешная атака на MD5.

А парень тот может быть хорошим безопасником теперь стал, фанатизм — это полезно :-)
Мне интересно, а если вдруг одна перемычка окислится, когда он будет запускать комп.
Самоуничтожение? :)
UFO landed and left these words here
UFO landed and left these words here
UFO landed and left these words here
Для поддержания мирового равновесия убрал две цифры из пароля.
Всё-равно контрольная сумма мира не сойдется.
Возможно убранные Kraeved и добавленные welovedoit цифры одинаковы, да и вообще мир подвержен коллизиям…
Неа. Даже если они одинаковые были — не сойдется. Они ведь находились в разных местах. Hash(«ABC»)!=Hash(«CAB») для любой более-менее адекватной хеш-функции.
Не факт — положение цифр может быть и одинаковым, если учитывать, что мы живём в многомерном пространстве. А собственно порядок цифр в обоих случаях мог совпадать. Мыслям тоже свойственны колизии. Например, если попросить вас закрыть глаза и подумать о инструменте, то большая вероятность что вы подумаете о красном молотке. :)
Хм… я почему-то сначала о скрипке подумал, потом о инструментальном профилировании в Visual Studio, потом прочитал о молотке и вспомнил что еще и такие инструменты бывают :)

А о порядке — это да, я ошибся. Если в базе данных мира эти два пароля шли подряд без разделительных байтов и цифры были убраны в конце одного и добавлены в начале другого пароля, то да, сойдется.
На самом деле есть такой прикол — там правда, нужно подготовительную работу провести. В конце концов потом предложиьт подумать об инструменте. Я первый раз, когда читал — подумал, о чём-то другом, а потом через год где-то забыл уже об этом «тесте» проходил его снова и… подумал о красном молотке. :)
я тоже добавил 2 цифры! теперь у меня пароль из целых 3 цифр!!!
Что-то вроде 3744474374337747433777477374734433373? :)
Хаброюзеры, обратите внимание, о вас заботятся. ;)
Одинаковые пароли в двух разных системах — не секурно =)
Минусующие, объясните пожалуйста, почему вы с этим не согласны
Я не минусовал, но объясню: часто приходится регаться на разных рандомных сайтах, для галочки.
На этот случай есть дефолтовый лёгкий пароль.

Кой-то чёрт дёрнул меня когла-то зарегать себе аккаунт на фрилансру, блин, теперь придётся поменять пароль в паре мест, где аккаунт мне стал более-менее дорог.
Да, я прекрасно понимаю когда для всяких одноразовых сайтов используется один и тот же пароль, сохранять или запоминать разные пароли для сотен сайтов — бредово.
Но аккаунты на хабре и фрилансе я бы к обычным не отнес (первый — в связи с нелегкодоступностью, второй — так как обычно это все таки бизнес, какой-никакой)
Когда я регался на хабре, рега ещё была свободна, а я и не предполагал, что это сообщество меня затянет.
Ну пароль то сменить всегда можно ;)
System notice: Вы не можете задать пароль 123456, этот пароль уже используется пользователем hacker на mail.ru
Одинаковые пароли на разные сервисы?! Это надо исключительно доверять абсолютно всем сервисам, где зарегистрирован и верить, что ни один из них не провтыкает твой пароль и и не использует его в корыстных целях. Я как-то себе такого пофигизма позволить не могу — во многих ведь областях деньги крутятся. А Вы как?
Для всех говносайтов у меня один пароль,
Для нормальных сайтов — цифры и буквы с капчи при регистрации.
Капачи ж короткие (4-6 символов), не?
В используемых мной чаще 6.
Вполне достаточно для случайной смеси цифр и букв.
Для чего-нибудь более серьезного, где аккаунт ну очень важен — придумываю сам.

А храню пароли очень просто — это делает за меня браузер. Пусть это и не очень секурно, зато без заморочек.
А запоминать как? Записывать где то тоже несекьюрно.
Кстати, а на самом free-lance.ru деньги крутятся или там только «служба занятости»?
Крутятся, про Аккаунты, плата за Платные объявы, и валюта фри-ланса.ру
Еще добавлю: Берут проценты за сделку без риска, и вроде еще берут проценты за проведение конкурсов, мб ошибаюсь.
Вот, я как раз про сделки-без-риска не в курсе был. google://site:free-lance.ru+escrow ничего не показал, а разбираться было лень.
И при этом они позволяют себе не шифровать пароли юзеров :(
Интересно, что примерно в этот же период была DDOS-атака на 4pda.ru Возможно есть связь?
Нас в последнее время, кстати, тоже ддосят изрядно. Беды не случается, конечно, но приятного мало.
Это туомма майнас пытается стать топовым айти-изданием и давит конкурентов :)
Да нет, он выше этого. Он же уже признал сам себя «русским Техкранчем». Так что ему такой фигней заниматься уже не комильфо.
Насколько я понимаю, подобные случаи — хорошая иллюстрация, почему лучше хранить «соленые» хэши паролей (т.е. пару salt, md5(salt + passwd) вместо просто md5(passwd)).
а вдруг с базой утащили и соль?
Ессесно утащили.
Дело в том, что соль затрудняет использование rainbow tables.
(чихает) у меня аллергия на константы в коде.
Соль в коде, конечно, полезна, но это не отменяет случайной соли для каждого юзера в базе.
Случайная, это как random(1000000) чтоли?
Ну да.
Лучше, конечно, использовать не random() а системный (П)ГСЧ.

Я, например, вот так пароли себе генерирую. Ну и соль так же, только соль обычно покороче — символа два-три.
Хе-хе. Как я догадался.

Вихрь Мерсенна (Mersenne twister) — это генератор псевдослучайных чисел (ГПСЧ), разработанный в 1997 японскими учёными Макото Мацумото (松本 眞) и Такудзи Нисимура (西村 拓士).… этот генератор не является криптостойким, что ограничивает его использование в криптографии.

… Вихрь Мерсенна реализован в библиотеке gLib и стандартных библиотеках для PHP, Python и Руби.

© ru.wikipedia.org/wiki/Вихрь_Мерсенна
Вообще, очень хороший вариант иметь соль в коде. При утечки БД, расшифровка паролей стновится очень тяжелой задачей.
Случайная соль для каждого юзера… одно другому не мешает, можете почитать комментарии ниже :-)
Как дополнение — да, но не как замена, я считаю.
Так соль должна быть случайная для каждого пароля.
Так что взломщику для взлома пароля будет требоваться не просто база md5 от известных паролей, а база md5 от известных паролей для всех возможных солей — а это будут на порядок большие объемы данных (в зависимости от битности соли).
Соль не может быть случайной для каждого пользователя, иначе как сверять пароль?
Ну как — очень просто. В базе лежат тройки:
user salt md5(salt+passwd)

соответсвенно если какой-то user ввел пароль, то берем salt из таблички, солим введенный пользователем пароль, берем md5 и сравниваем со значением в табличке.
Ну тогда соль вместе с базой и утечёт. Уж лучше где-нибудь не в базе спрятать функцию, генерирующую соль по user_id.
Не вижу ничего плохого в том, чтобы прятать соль в базе. Если соль содержит в себе хоть несколько символов (например 3-4), то тогда размер базы разных md5(salt+passwd) для взломщика будет настолько чрезмерным, что смысла взламывать не будет.
Ну для этого и md5(fixed_salt + user_id + passwd) достаточно вроде, не вижу особого смысла хранить соль в бд.
Ну да, пожалуй можно и так, хоть это и чуть менее секьюрно, но видимо несущественно.
почему это менее секьюрно? Если соль хранится в базе то это не усложняет «перебор», а доступные по размерам hdd rainbow расчитываются видеокартами за дни. соль в базе сегодня почти бесмысленна. функция генерирующая соль по user_id лучше, т.к. можно иметь доступ к базе и не иметь доступа к исходникам.
Изобретаете особую домашнюю криптографию? ;-)
Лично я вроде не изобретаю ничего, а какие-то по-моему очевидные вещи говорю :)
Вы будете спорить с тем, что user_id менее случаен чем соль?..

Про fixed_salt в сорцах можно согласиться. Кстати, я бы предложил делать hash(peruser_salt + password + fixed_salt), т.е. fixed_salt ставить на последнее место. Почему? Хэши обычно проходят по строке в прямом порядке, т.е. для всех строк после прохода fixed_salt состояние будет одинаковым. Читал про так называемые атаки «с общим префиксом»…

Хотя это уже уходит в теоретизирование. :-)
Ну, если у атакующего есть вся база данных, то user_id и «случайная» соль, хранящаяся в этой же базе, одинаково «случайны», так сказать :)
А вообще я и не собирался ни с чем спорить — возможно, Вы меня просто где-то не так поняли. Ничего плохого в случайно соли, естественно, нет, вот только если она утекает вместе с хэшами (и известно, как она используется), то и толку с неё я особо не вижу.
Нет, случайны они по-разному.

То, что вы не видите с неё толку — не говорит о том, что его нет. Хотя, возможно, вы знаете что-то, чего не знаю я про эту часть современной прикладной криптографии, например, какие-то конкретные цифры эффективности посола паролей относительно текущих вычислительных мощностей.
Вот поэтому я и говорю, что «я не вижу», а не «его нет», обозначая, что это моё ощущение, а не строгое утверждение, и рассчитывая на то, что меня поправят, если я неправ, а не попросят его доказать :)
P.S. вы же не говорите, что с хэш-функции нет толку из-за того, что известно, как она устроена? ;-)
Ну и пусть течёт. Она так и задумывалась, как «несекретная» часть.
UFO landed and left these words here
у меня вдруг родилось ощущение что пароли лежали в открытом виде :)
Спасибо что сообщили! Уже поменял свой пароль.

Вот ссылка на Hash Generator, если вдруг кому интересно.
почему бы чаще не использовать OpenID — стырили базу, а там половина людей не по паролям (думаю много кто использовал бы)
Зато очень весело будет если стырят базу OpenID :)
а есть база OpenID? не слышал о такой
Речь про базу опенид-провайдера.
представляю новость на главной хабра — была взломана база openid google, yandex, yahoo…
забыл, просто не пользуюсь ним вообще почему-то.
Э-эх… Если бы везде был OpenID, у меня бы под клавиатурой не было записан 130 паролей от «не важных» сайтов. :-)
Ну и, пожалуй, своему OpenID провайдеру я бы не доверил доступ на free-lance.ru (и любой другой сервис, где есть данные моей кредитной карты, какие-либо счета и т.п.).
ну так база была украдена(в результате чего «утекла» вся пользовательская база...) — возможно вместе с данными карты… аж жутко :)

Да, верно, привлекать их к ответственности по закону об обработке персональных данных надо :-D
Мне любопытно, а какую систему взломали? Был ли это «дырявый» IIS или «у-меня-нет-дыр» linux-система?
Хотите красную тряпку? На free-lance.ru есть URL-ы вида *.php :-)
Сам топи урановые ломы в ртути! :-D
дыры не в системах, а в головах
Извиняюсь за беспокойство, но уже минут 20 не могу сменить пароль. При каждой попытке выдается сообщение об ошибке: «Пустоту сохранить невозможно!», хотя, я там все нужные поля заполняю.

И еще, я не специалист в этом, но мне кажется, что URI вида
«http://username.habrahabr.ru/ajax/users/settings/?userdata%5Bpassword_old%5D=йцукенqwerty&userdata%5Bpassword%5D=qwerty&userdata%5Bpassword_repeat%5D=qwerty» не совсем безопасны… Но, если я не прав, это не странно, ведь, я не специалист.
Когда же создатели публичных сервисов перестанут хранить в открытую пароли? Подсоленный md5 ведь придумали уже давно!
Отдельное спасибо за быструю смену пароля на сайте ;)
UFO landed and left these words here
имея уникальные рандомные пароли на каждом ресурсе, минимум по 12 символов — становится жалко потенциальных взломщиков O_o
то ли лыжи не едут, то ли я такой дурак — надо автоматически генерировать пароль и высылать пользователю на ящик, а в таких случаях — принудительно повторять операцию
UFO landed and left these words here
UFO landed and left these words here
хм, хабр с кукисами что-то мутит?
Sign up to leave a comment.

Articles