Как стать автором
Обновить

Комментарии 139

А как, если не секрет, в результате DDOS-атаки воруют пароли?
и получается на free-lance.ru они хранятся в открытом виде? или их собираются расшифровывать?
ни кто расшифровывать хеши не будет. достаточно сравнить с хешами часто используемых паролей.
НЛО прилетело и опубликовало эту надпись здесь
это скорее не «расшифровать», а «подобрать» :)
сопоставить
сбрутить
согласен, так более научно звучит )
найти коллизию — это найти два пароля, у которых будет одинаковый хэш.
в случае md5 это теоретически возможно кстати.
Я надеюсь что на таком сайте как фриланс какую нибудь экстравагантную «соль» все таки добавляют.
вы востанавливали пароль там до взлома? Как сейчас не знаю а раньше они были не зашифрованы.
На почту они отправляют пароль в открытом виде =/
Это значит, что они не шифруются или, что?
Это означает, что если и шифруются, то обратимо. Что глупо.
Я так и думал :( Ужос…

Я не понимаю… разве они не думали, что такое может случится?
Ладно… Даже если изначально не шифровалось… можно ведь было зашифровать что ли…
Замечательно, просто прелестно. От это я понимаю, работа на большого брата. Слов нет, одни эмоции. Одно радйет, что паранойя меня бережет. На каждую учетку новый пароль. Пароль в базу, базу на флешку… флешку сжечь.
Шухарт и не писал, что пароли украдены во время DDoS-атаки.
Ну, я на самом деле не совсем корректно написал с самого начала. Потом подправил текст. Так что претензия вполне обоснованная :)
Изначально фраза звучала двусмысленно: «Многие уже, наверное, знают о том, что в ночь с 21 по 22 марта сайт free-lance.ru был подвержен DDoS-атаке. Есть мнение, что в результате «утекла» вся пользовательская база вместе с логинами/паролями».

Сейчас стало значительно понятнее, спасибо.
Прошу прощения — не знал.
Сменил. Пусть и был относительно безопасный, но сменил на более сложный. Ибо аккаунт здесь мне стал дорог.
НЛО прилетело и опубликовало эту надпись здесь
Утечка паролей с фриланса и простые пароли на Хабре — две разные проблемы.

В топике, чтобы два раза не вставать, подняты обе проблемы и предложено изящное их решение :)
Еще упомянута третья, на мой взгляд самая важная ввиду неочевиднсти, проблема — совпадение паролей на разных ресурсах.
На самом деле это и есть первая, потому что сама по себе утечка паролей с фриланса нас, грубо говоря, мало касается. А вот тот факт, что пароли могут совпадать (и, я уверен, у многих совпадают), озвучен вполне доходчиво.
Эм… Кажется, меня не поняли. Я говорил про неочевидность для людей с одинаковыми паролями того, что такая практика может вызвать проблемы.
А, в глобальном масштабе :) Да, увы, это проблема крайне актуальна. И, что самое обидное, никто, кроме самих пользователей, решить ее не сможет.
НЛО прилетело и опубликовало эту надпись здесь
И везде все равно поставят один и тот же пароль, правда немного другой.
Человек, который хотя бы попытается реализовать подобную систему, достоин хорошего подзатыльника как минимум. А тот, который реализует — недельных пыток щекоткой.

А если серьезно, то жестко решать за пользователя, какой у него будет пароль, не давая при этом его сменить, — крайняя степень невежества. Такое допустимо в исключительных случаях.
может это была просто DoS атака через запрос к бд? т.е. доступ к БД есть, дамп уже слит, и напоследок решили положить базу.
«но мы не сможем его полноценно защитить, если пользователь этому препятствует, устанавливая пароль вида «123456» или «qwerty»»
Препятствуйте пользователю устанавливать такие пароли ;)
Уже препятствуем. Однако мы не можем предусмотреть все возможные варианты глупостей. Кроме того, у пользователя своя голова на плечах, и в идеале она должна работать без нашей помощи :)
НЛО прилетело и опубликовало эту надпись здесь
MD5 не панацея, если не уметь им пользоваться.\
Да и вообще MD5 мёртв, да здравствует SHA-512.
НЛО прилетело и опубликовало эту надпись здесь
Да нет, MD5 действительно не очень жив, про rogue-ca читали? Вполне успешная атака на MD5.

А парень тот может быть хорошим безопасником теперь стал, фанатизм — это полезно :-)
Мне интересно, а если вдруг одна перемычка окислится, когда он будет запускать комп.
Самоуничтожение? :)
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
Спасибо. Добавил еще две цифры к паролю.
Для поддержания мирового равновесия убрал две цифры из пароля.
Всё-равно контрольная сумма мира не сойдется.
Возможно убранные Kraeved и добавленные welovedoit цифры одинаковы, да и вообще мир подвержен коллизиям…
42 :-)
4.2
Неа. Даже если они одинаковые были — не сойдется. Они ведь находились в разных местах. Hash(«ABC»)!=Hash(«CAB») для любой более-менее адекватной хеш-функции.
Не факт — положение цифр может быть и одинаковым, если учитывать, что мы живём в многомерном пространстве. А собственно порядок цифр в обоих случаях мог совпадать. Мыслям тоже свойственны колизии. Например, если попросить вас закрыть глаза и подумать о инструменте, то большая вероятность что вы подумаете о красном молотке. :)
Хм… я почему-то сначала о скрипке подумал, потом о инструментальном профилировании в Visual Studio, потом прочитал о молотке и вспомнил что еще и такие инструменты бывают :)

А о порядке — это да, я ошибся. Если в базе данных мира эти два пароля шли подряд без разделительных байтов и цифры были убраны в конце одного и добавлены в начале другого пароля, то да, сойдется.
На самом деле есть такой прикол — там правда, нужно подготовительную работу провести. В конце концов потом предложиьт подумать об инструменте. Я первый раз, когда читал — подумал, о чём-то другом, а потом через год где-то забыл уже об этом «тесте» проходил его снова и… подумал о красном молотке. :)
я тоже добавил 2 цифры! теперь у меня пароль из целых 3 цифр!!!
Что-то вроде 3744474374337747433777477374734433373? :)
Хаброюзеры, обратите внимание, о вас заботятся. ;)
Одинаковые пароли в двух разных системах — не секурно =)
Минусующие, объясните пожалуйста, почему вы с этим не согласны
Я не минусовал, но объясню: часто приходится регаться на разных рандомных сайтах, для галочки.
На этот случай есть дефолтовый лёгкий пароль.

Кой-то чёрт дёрнул меня когла-то зарегать себе аккаунт на фрилансру, блин, теперь придётся поменять пароль в паре мест, где аккаунт мне стал более-менее дорог.
Да, я прекрасно понимаю когда для всяких одноразовых сайтов используется один и тот же пароль, сохранять или запоминать разные пароли для сотен сайтов — бредово.
Но аккаунты на хабре и фрилансе я бы к обычным не отнес (первый — в связи с нелегкодоступностью, второй — так как обычно это все таки бизнес, какой-никакой)
Когда я регался на хабре, рега ещё была свободна, а я и не предполагал, что это сообщество меня затянет.
Ну пароль то сменить всегда можно ;)
System notice: Вы не можете задать пароль 123456, этот пароль уже используется пользователем hacker на mail.ru
Одинаковые пароли на разные сервисы?! Это надо исключительно доверять абсолютно всем сервисам, где зарегистрирован и верить, что ни один из них не провтыкает твой пароль и и не использует его в корыстных целях. Я как-то себе такого пофигизма позволить не могу — во многих ведь областях деньги крутятся. А Вы как?
Для всех говносайтов у меня один пароль,
Для нормальных сайтов — цифры и буквы с капчи при регистрации.
Капачи ж короткие (4-6 символов), не?
В используемых мной чаще 6.
Вполне достаточно для случайной смеси цифр и букв.
Для чего-нибудь более серьезного, где аккаунт ну очень важен — придумываю сам.

А храню пароли очень просто — это делает за меня браузер. Пусть это и не очень секурно, зато без заморочек.
А запоминать как? Записывать где то тоже несекьюрно.
Кстати, а на самом free-lance.ru деньги крутятся или там только «служба занятости»?
Крутятся, про Аккаунты, плата за Платные объявы, и валюта фри-ланса.ру
Еще добавлю: Берут проценты за сделку без риска, и вроде еще берут проценты за проведение конкурсов, мб ошибаюсь.
Вот, я как раз про сделки-без-риска не в курсе был. google://site:free-lance.ru+escrow ничего не показал, а разбираться было лень.
И при этом они позволяют себе не шифровать пароли юзеров :(
Интересно, что примерно в этот же период была DDOS-атака на 4pda.ru Возможно есть связь?
Нас в последнее время, кстати, тоже ддосят изрядно. Беды не случается, конечно, но приятного мало.
Это туомма майнас пытается стать топовым айти-изданием и давит конкурентов :)
Да нет, он выше этого. Он же уже признал сам себя «русским Техкранчем». Так что ему такой фигней заниматься уже не комильфо.
Насколько я понимаю, подобные случаи — хорошая иллюстрация, почему лучше хранить «соленые» хэши паролей (т.е. пару salt, md5(salt + passwd) вместо просто md5(passwd)).
а вдруг с базой утащили и соль?
Ессесно утащили.
Дело в том, что соль затрудняет использование rainbow tables.
Соль может быть «вшита» в код.
(чихает) у меня аллергия на константы в коде.
Соль в коде, конечно, полезна, но это не отменяет случайной соли для каждого юзера в базе.
Случайная, это как random(1000000) чтоли?
Ну да.
Лучше, конечно, использовать не random() а системный (П)ГСЧ.

Я, например, вот так пароли себе генерирую. Ну и соль так же, только соль обычно покороче — символа два-три.
Хе-хе. Как я догадался.

Вихрь Мерсенна (Mersenne twister) — это генератор псевдослучайных чисел (ГПСЧ), разработанный в 1997 японскими учёными Макото Мацумото (松本 眞) и Такудзи Нисимура (西村 拓士).… этот генератор не является криптостойким, что ограничивает его использование в криптографии.

… Вихрь Мерсенна реализован в библиотеке gLib и стандартных библиотеках для PHP, Python и Руби.

© ru.wikipedia.org/wiki/Вихрь_Мерсенна
Вообще, очень хороший вариант иметь соль в коде. При утечки БД, расшифровка паролей стновится очень тяжелой задачей.
Случайная соль для каждого юзера… одно другому не мешает, можете почитать комментарии ниже :-)
*утечке
Как дополнение — да, но не как замена, я считаю.
Так соль должна быть случайная для каждого пароля.
Так что взломщику для взлома пароля будет требоваться не просто база md5 от известных паролей, а база md5 от известных паролей для всех возможных солей — а это будут на порядок большие объемы данных (в зависимости от битности соли).
Соль не может быть случайной для каждого пользователя, иначе как сверять пароль?
Ну как — очень просто. В базе лежат тройки:
user salt md5(salt+passwd)

соответсвенно если какой-то user ввел пароль, то берем salt из таблички, солим введенный пользователем пароль, берем md5 и сравниваем со значением в табличке.
Ну тогда соль вместе с базой и утечёт. Уж лучше где-нибудь не в базе спрятать функцию, генерирующую соль по user_id.
Не вижу ничего плохого в том, чтобы прятать соль в базе. Если соль содержит в себе хоть несколько символов (например 3-4), то тогда размер базы разных md5(salt+passwd) для взломщика будет настолько чрезмерным, что смысла взламывать не будет.
Ну для этого и md5(fixed_salt + user_id + passwd) достаточно вроде, не вижу особого смысла хранить соль в бд.
Ну да, пожалуй можно и так, хоть это и чуть менее секьюрно, но видимо несущественно.
почему это менее секьюрно? Если соль хранится в базе то это не усложняет «перебор», а доступные по размерам hdd rainbow расчитываются видеокартами за дни. соль в базе сегодня почти бесмысленна. функция генерирующая соль по user_id лучше, т.к. можно иметь доступ к базе и не иметь доступа к исходникам.
И еще можно/нужно применять кey strengthening.
Изобретаете особую домашнюю криптографию? ;-)
Лично я вроде не изобретаю ничего, а какие-то по-моему очевидные вещи говорю :)
Вы будете спорить с тем, что user_id менее случаен чем соль?..

Про fixed_salt в сорцах можно согласиться. Кстати, я бы предложил делать hash(peruser_salt + password + fixed_salt), т.е. fixed_salt ставить на последнее место. Почему? Хэши обычно проходят по строке в прямом порядке, т.е. для всех строк после прохода fixed_salt состояние будет одинаковым. Читал про так называемые атаки «с общим префиксом»…

Хотя это уже уходит в теоретизирование. :-)
Ну, если у атакующего есть вся база данных, то user_id и «случайная» соль, хранящаяся в этой же базе, одинаково «случайны», так сказать :)
А вообще я и не собирался ни с чем спорить — возможно, Вы меня просто где-то не так поняли. Ничего плохого в случайно соли, естественно, нет, вот только если она утекает вместе с хэшами (и известно, как она используется), то и толку с неё я особо не вижу.
Нет, случайны они по-разному.

То, что вы не видите с неё толку — не говорит о том, что его нет. Хотя, возможно, вы знаете что-то, чего не знаю я про эту часть современной прикладной криптографии, например, какие-то конкретные цифры эффективности посола паролей относительно текущих вычислительных мощностей.
Вот поэтому я и говорю, что «я не вижу», а не «его нет», обозначая, что это моё ощущение, а не строгое утверждение, и рассчитывая на то, что меня поправят, если я неправ, а не попросят его доказать :)
P.S. вы же не говорите, что с хэш-функции нет толку из-за того, что известно, как она устроена? ;-)
Ну и пусть течёт. Она так и задумывалась, как «несекретная» часть.
Может быть, я сказал!
НЛО прилетело и опубликовало эту надпись здесь
а на счёт md5( md5($password).sha1($password) )?
у меня вдруг родилось ощущение что пароли лежали в открытом виде :)
Спасибо что сообщили! Уже поменял свой пароль.

Вот ссылка на Hash Generator, если вдруг кому интересно.
почему бы чаще не использовать OpenID — стырили базу, а там половина людей не по паролям (думаю много кто использовал бы)
Зато очень весело будет если стырят базу OpenID :)
а есть база OpenID? не слышал о такой
Речь про базу опенид-провайдера.
представляю новость на главной хабра — была взломана база openid google, yandex, yahoo…
Забыли про livejournal :-)
забыл, просто не пользуюсь ним вообще почему-то.
Которого из? :)
Любого популярного?
Э-эх… Если бы везде был OpenID, у меня бы под клавиатурой не было записан 130 паролей от «не важных» сайтов. :-)
Ну и, пожалуй, своему OpenID провайдеру я бы не доверил доступ на free-lance.ru (и любой другой сервис, где есть данные моей кредитной карты, какие-либо счета и т.п.).
ну так база была украдена(в результате чего «утекла» вся пользовательская база...) — возможно вместе с данными карты… аж жутко :)

Да, верно, привлекать их к ответственности по закону об обработке персональных данных надо :-D
Зевнул, поменял пароль, emerge -avu world :)
Мне любопытно, а какую систему взломали? Был ли это «дырявый» IIS или «у-меня-нет-дыр» linux-система?
Хотите красную тряпку? На free-lance.ru есть URL-ы вида *.php :-)
php отлично живет на IIS :)
Сам топи урановые ломы в ртути! :-D
дыры не в системах, а в головах
Извиняюсь за беспокойство, но уже минут 20 не могу сменить пароль. При каждой попытке выдается сообщение об ошибке: «Пустоту сохранить невозможно!», хотя, я там все нужные поля заполняю.

И еще, я не специалист в этом, но мне кажется, что URI вида
«http://username.habrahabr.ru/ajax/users/settings/?userdata%5Bpassword_old%5D=йцукенqwerty&userdata%5Bpassword%5D=qwerty&userdata%5Bpassword_repeat%5D=qwerty» не совсем безопасны… Но, если я не прав, это не странно, ведь, я не специалист.
Когда же создатели публичных сервисов перестанут хранить в открытую пароли? Подсоленный md5 ведь придумали уже давно!
Отдельное спасибо за быструю смену пароля на сайте ;)
Вот, черт… беда… Спасибо что предупредили…
НЛО прилетело и опубликовало эту надпись здесь
имея уникальные рандомные пароли на каждом ресурсе, минимум по 12 символов — становится жалко потенциальных взломщиков O_o
то ли лыжи не едут, то ли я такой дурак — надо автоматически генерировать пароль и высылать пользователю на ящик, а в таких случаях — принудительно повторять операцию
НЛО прилетело и опубликовало эту надпись здесь
А со сменой пароля что?
НЛО прилетело и опубликовало эту надпись здесь
хм, хабр с кукисами что-то мутит?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории