1000000 паролей от почтовых ящиков Яндекса утекли в сеть

    Сегодня на одном довольно широко известном ресурсе разместили базу email адресов с паролями от почтовых ящиков «Яндекса». База представляет собой текстовый документ, в котором заявлено 1 млн позиций.

    С удивлением обнаружил там один из своих, и хотя пароль не был космической сложности, уж точно не для брута и словарей.

    Когда именно, и по какой причине данная база утекла в сеть, остается неизвестным. В комментариях народ пишет, что из первых попавшихся 10 яшиков как минимум 8 являются на настоящий момент валидными.

    В общем, дружно меняем пароли, пока представители «Яндекса» ищут крота.
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама
    Комментарии 550
    • +32
      Новость масштабная (прежде всего «яндекс хранит пароли в clear text», затем уже «эти пароли украли»). Нагуглить информацию не удалось, полная тишина в сети. Можете предоставить подтверждение своей информации?
      • +4
        Что-то мне кажется, если бы был доступ полноценный, то было бы больше адресов. Себя вот там не нашёл (пароль сменю, на всяк). Коллега предположил, что это коллекция добытая фишингом.
        • +3
          Может быть, фишинг (да, я тоже себя не нашел). Это объясняет целых 75086 повторов с разницей лишь в регистре. Может быть, несколько различных ресурсов объединились и проверили, у кого из юзеров пароль на том ресурсе совпадает с почтовым паролем.
          • +6
            Извиняюсь, за то что оставляю свой комментарий под вашим, но так он будет лучше виден.
            Я добавил на isleaked.com толстую базу аккаунтов mail.ru из этого комментария, которую мне любезно перезалил Voenniy, а это ещё ~5 млн аккаунтов, пусть и слегка устаревших, но работающих. Проверяйтесь, распространяйте и меняйте пароли.
          • +3
            Мы в Яндексе в целом с вашим коллегой согласны, это фишинг и вирусы. Подробнее: habrahabr.ru/company/yandex/blog/236007/
          • –39
            Я понимаю, «хабр — сборище школоты», но вы-то почему к ним примазываетесь? Вроде взрослый человек, а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете, ПАРОЛЬВОТКРЫТОМВИДЕКАГЖЕТАГ. Мне стыдно за вас.

            То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли. Что, думаете, все сервисы затирают ту область памяти, в которой проверялся пароль, надёжно? Хрена с два.

            Проблема не в том, что пароли хранятся в открытом виде. Проблема в том, что для проверки так или иначе используется пароль (или его эквивалент) в открытом виде. Ещё раз, для непонятливых: то, что достаточно сообщить серверу для удостоверения себя, обязательно необходимо сообщить ему в открытом виде, либо он заранее это должен иметь в открытом виде. И это плохо.

            Есть механизмы вроде SRP-6, в которых это требование снимается, и это хорошо. Но он сложный, хорошо если один из тысячи хабровчан, паникующих при словах «пароль в базе в открытом виде», способен реализовать SRP-6.

            И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
            А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.
            • +14
              А что, пароль уже нельзя хешировать в браузере, чтобы он в открытом виде не уходил дальше браузера?
              • +7
                Еще полгода назад я такие меры ругался что, дескать, это свинцовые трусы от спида, теперь, пожалуй, вообще никогда такое говорить не буду.
                • 0
                  Я не говорю, что это панацея. Понятно, что при подключении не через веб, а почтовые протоколы, при наличии дыры в ssl, пароль тоже можно украсть. Но для сервисов, где безопастность критична, пусть лучше будет дополнительная ступенька защиты, чем не будет.
                  • +3
                    Да я это скорее в подтверждение написал, что даже такие меры, как оказалось, лишними не бывают.
                • +34
                  Какой смысл?

                  Если хешировать в браузере, то хеш становится тем достаточным для аутентификации эквивалентом пароля. Фактически, хеш сам становится паролем в открытом виде, а то, что мы хешировали, уже не важно.
                  • +7
                    Следующий комментатор предложит сделать аутентификацию двухэтапной и получится CHAP :)
                    • +5
                      Важно, что этот хеш будет паролем только на яндексе, и больше нигде, а также что пользователю для обеспечения безопасности достаточно любым образом изменить свой пароль, пусть даже приписав одну цифру, а не радикально сменить его.
                      • +1
                        Мечты, мечты. Каждый сервис начнёт хранить в браузере SHA2(p), а некоторые — MD5(p), и всё, приплыли.
                        • +1
                          Сервис не будет ничего хранить в браузере клиента кроме куки.
                          • +1
                            Пусть просто сервис при авторизации высылает клиенту соль для хэширования.
                        • 0
                          Пароль в открытом виде может подойти к другим сервисам пользователя, зарегистрированным на эту-же почту. А хеш с солью — нет.
                          • 0
                            У хэша с солью другая задача — чтобы кража базы данных не компрометировала всех пользователей сервиса (как это произошло сейчас у Яндекса). Поэтому браузер не должен передавать хэш пароля, а всегда сам пароль. А чтобы данные не перехватывались снифером — для этого нужен SSL.
                            • 0
                              Хорошо, когда SSL — гарантия надежности. Вероятность его взлома, конечно не очень большая, но есть и от большинства владельцев сайтов никак не зависит, к сожалению.
                              • +2
                                Вы понимаете, что передача хэша не решает проблему? Атака на SSL очень сложна, и чтобы перехватить переданный пароль, все-равно нужен снифер. Если каким-то образом атака на конкретного пользователя оказалась удачной, другие пользователи от этого не страдают. То же, если у сервиса угнали базу (подразумевается, что сервис хранит хэши паролей с солью).
                                А в случае с вашим хешем, снифер сразу перехватывает «пароль» (т.е. по этому пункту система более уязвима). В случае угона базы данных злоумышленник получает доступ ко всем аккаунтам (т.е. и по этому пункту система более уязвима, при чем существенно).
                                Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов. Однако, если у пользователя один пароль для всех учеток, день рождения или 123456 — то это пользователь идиот, а не проблема сервиса.
                                • +1
                                  Ну я больше говорю о хешировании как о доп защите, а не замене SSL. Хотя, ниже описали намного более интересный способ, который даже при пробое ssl ничего не выдаст.
                                  • 0
                                    Да, но это «доп защита» открывает огромную дырень в виде угрозы угона базы паролей.
                                  • +1
                                    Единственный случай, когда, казалось бы, хэш выигрывает — это если пользователь использует один и тот же пароль для разных сервисов.

                                    А сервисы используют разные механизмы генерации хэша.
                                    • +2
                                      Достаточно просто разной соли
                            • +1
                              Так и не надо хешировать один пароль. Можно перед хешированием подмешать к паролю какую-нибудь информацию с сервера (например текущее время) и из пароля получится аутентификационный токен, который каждый раз будет разный.
                              • 0
                                А проверять пароль как? Сервер знает токен и хеш. Как проверить, что хеш=f(токен+пароль)?
                                • 0
                                  Ну теоретически:

                                  браузер отправляет

                                  MD5 (MD5(pass + salt) + md5(ip+salt2)), при этом, md5(ip+salt2) браузер предварительно полуает с сервера.

                                  Сервер хранит MD5(pass + salt) в базе, допустим это hash_pass. Получая с браузера что-то, он проверяет MD5(hash_pass + md5(remote_addr+salt2) ) на равенство с тем, что получил от браузера.
                                  • +19
                                    До изобретения CHAP осталось совсем чуть-чуть :)
                                    • 0
                                      А в чем отличие уже на данном этапе? ip заменить на id сессии?
                                      • +24
                                        В вашей схеме есть излишества, ведущие к потенциальным уязвимостям. Например, ваш клиент вычисляет md5(md5(secret | clientSalt) | challenge) — зачем, когда можно вычислять md5(secret | clientSalt | challenge)? В вашем случае, если каким-то образом утечет md5(secret | clientSalt) (с сервера, например, потому что сервер хранит именно md5(pass + salt)), появляется возможность использовать его повторно, а это критическая уязвимость.

                                        Сервер генерирует challenge, используя ip — зачем? Соль должна быть случайна, а если соль случайна, её придется временно хранить. Если так, то добавление ip излишне, можно просто отправлять длинную случайную строку и хранить её на время проведения аутентификации.

                                        В правильном случае сервер отправляет клиенту длинную случайную строку, которая никак не связана с любыми характеристиками клиента — challenge. Клиент вычисляет response = md5(salt | secret | challenge) и отправляет серверу response и salt, где последняя — это длинная случайная строка, которую генерирует сам клиент. Сервер, зная secret, salt и challenge повторяет вычисление у себя и либо отшивает клиента, либо аутентифицирует его.

                                        Очевидный недостаток — пароли хранятся в открытом виде :), а ведь именно этого мы и пытались избежать. Зато это самый всамделишно-настоящий CHAP! :) Поэтому есть вариант лучше, вот его протокол:

                                        1. Пользователь вводит некий пароль password.
                                        2. Генератору ECDSA-ключей скармливается pbkdf2(password) — на выходе получаем secret и public.
                                        3. Клиент говорит серверу — «Привет, я vasya@yandex.ru»
                                        4. Сервер проверяет, есть ли у него в базе публичный ключ vasya@yandex.ru, и если да, то говорит клиенту — «Окей, держи длинную случайную строку challenge и некий последовательный счетчик seq, на который ты не можешь влиять и который растет монотонно, никогда не повторяясь».
                                        5. Клиент вычисляет response = ecdsaSign(secret, challenge | seq | длинная случайная строка) и отправляет подписанное сообщение серверу.
                                        6. Сервер отбрасывает соль, сверяет, что challenge совпадает с отправленным ранее, и проверяет публичным ключом, извлеченным из БД, что подпись верна.
                                        7. Готово!

                                        В этом случае сервер не знает ни пароля, ни его хэша, и пароль никогда не передается никуда даже во время регистрации. Наличие счетчика обеспечивает неуязвимость к replay-атакам даже в случае дублирующегося challenge. MITM при этом, правда, возможен, так что этот протокол всё равно нужно пускать поверх TLS, чтобы клиент был уверен, что говорит с сервером, а не с хакером.
                                        • 0
                                          Спасибо за пояснение, вопрос по пункту 6. | это у вас разделитель? А то непонятно, каким образом сервер отбросит соль.
                                          • 0
                                            Конкатенация — "foo" | "bar" == "foobar". Сервер знает длину challenge, следовательно, может просто взять первые N байт сообщения для проверки верности challenge, но при этом подпись считать от всего сообщения.
                                            • 0
                                              Понятно, спасибо за поясления.
                                          • 0
                                            Поэтому есть вариант лучше, вот его протокол:

                                            этот протокол всё равно нужно пускать поверх TLS

                                            А зачем тогда протокол, когда в TLS уже есть сертификаты и ECDSA или другой асимметришный шифр, и можно аутентифицировать клиента, например, по серийнику ключа или же по cname?

                                            А вообще, респект за замечание по поводу неслучайности challenge, если он зависит от ip. Я думал об этом, писать не стал, а следовало.
                                            • +2
                                              Если вы хотите аутентифицировать клиента средствами TLS, клиент должен получить валидный клиентский сертификат. Я не говорю, что это сложно, но это, как минимум, непривычно для большинства, и сопряжено с рядом неудобств, связанных с хранением и бэкапированием этого самого сертификата, его восстановлением в случае, если «шеф, усё пропало», и реализацией логаута, когда браузер уже спросил, какой сертификат будем использовать и отказывается его «забыть». С серверной же стороны реализация клиентской идентификации тоже не так проста, потому что работает на уровне соединения. Т.е. это всё возможно, но сопряжено с рядом трудностей и для клиента, и для сервера.

                                              Тогда как предложенная мной схема использует «обычные пароли» и вписывается в существующую инфраструктуру любого проекта, использующего аутентификацию по паролю, с полпинка.
                                              • 0
                                                Тем не менее, StartSSL использует именно такой подход: при регистрации прямо в браузере генерируется пара и запрос сертификата, этот запрос передаётся на сайт, откуда возвращается сертификат, строится pkcs12 и встраивается в браузер. И тут же они рекомендуют сделать резервную копию. После чего аутентификация в приватных областях сайта происходит тупо по сертификату.

                                                И знаете, использовать это удобно.
                                                • 0
                                                  Для сайта, на котором вы авторизовываетесь изредка под одной учеткой, и всегда с браузера — да, удобно. А вот когда нужен вход с нескольких устройств (импортировать клиентский сертификат в мобильный браузер — не всегда элементарная задача) и возможность зайти откуда угодно, не думая о ключе, то лучше уж обычный пароль — основная масса народа не потянет премудрости TLS-авторизации, переевыпуск ключей, бэкапы и т.д…

                                                  Протокол, похожий на описанный mwizard используется в Steam. Я не особо разбирался с подробностями, и возможно могу ошибаться в последовательности. Там используется RSA, и схема проще.
                                                  При нажатии кнопки логина на сайте, делается запрос на /login/getrsakey/ с логином и временем. В ответ приходит публичный ключ RSA (уникальный для пользователя) и им просто шифруется пароль. Правда соли вроде нет, т.е. да. получается что перехваченный ответ можно переиспользовать, но тут не уверен, не отслеживал. С другой стороны, вероятность перехвата TLS-соединения мала, у основной массы пользователей аккаунты взламывают через подставные сайты или троянов.
                                                  • 0
                                                    UPD: перечитал и переоисмыслил описанный выше протокол, понял что там все же другое.
                                                    Steam я привел в качестве примера использования шифрования пароля на клиенте, отличного от популярного md5(pass+salt+...) (и подобных) или plaintext.
                                      • 0
                                        В вашей схеме для аутентификации нужно знать штуку MD5(pass+salt), которая выполняет роль пароля в данном случае. Эти штуки хранятся в базе открытым текстом.

                                        Да, проблема «одинаковые пароли на разных сайтах» действителньно снимается, в этом смысле подход конечно лучше.
                                        • 0
                                          Не только проблема с разными сайтами решается. Если даже перехватите то, что отправляет браузер, это не поможет авторизироваться с этими данными с другой машины.
                                          • +1
                                            Это потому, что вы изобрели CHAP (поздравляю). Но проблему «SQL-инъекций» это не решает — стырить базу достаточно, т.к. эквиваленты пароля, достаточные для аутентификации, там в открытом виде.
                                          • +1
                                            Сервер хранит MD5(pass + salt) в базе
                                            — вы это на полном серьёзе предлагаете? Не в шутку?
                                            • 0
                                              Я исхожу из такого условия. Вопрос был «как проверить пароль». Как хороший способ защиты это не позиционируется. То, что предлагает mwizard выглядит значительно лучше.
                                          • +2
                                            Вы правы, в данном случае все равно придется хранить пароль на сервере, тут защита будет только на этапе передачи по сети (для чего в большинстве случаев лучше использовать SSL).

                                            Тут надо использовать не просто хеширование, а асимметричную криптографию. Тогда можно введенный в браузере пароль превратить в пару открытый/закрытый ключ. Присылаемый сервером токен шифруем в браузере с помощью закрытого ключа, который никуда не передается и нигде не хранится (он вычисляется каждый раз из пароля). А открытый ключ хранится на сервере, позволяя расшифровать и проверить токен.
                                            • +2
                                              google SRP-6
                                              • 0
                                                Ну наверное закрытый и открытый ключ местами надо поменять;)

                                                Кстати, чем принципиально генерация закрытого ключа из пароля и сохранение его отличается от получения хеша и из пароля и соли? Что ключ что хеш это производная от пароля, по которой сам пароль восстановить нельзя, а проверить — можно.
                                                • +1
                                                  Зачем менять их местами? Глупость получится же.
                                                  • 0
                                                    Пароль и его хэш отличаются от закрытого и открытого ключа тем, что при помощи закрытого ключа можно создать сообщение, которое можно проверить при помощи открытого ключа, тогда как сделать то же самое, используя пароль и его хэш, нельзя.
                                            • 0
                                              Есть одноразовые пароли. Это не те, что на бумажке таблицей вписаны, а которые пересчитываются через счетчик и рекурсивный хэш. Вполне спасает от таких проблем.
                                            • 0
                                              Это просто смена пароля по сути. Передавать серверу пароль или его простой хэш — практически не изменяет защищенность аккаунта ни для одного вида атак от перехвата трафика до подглядывания ввода на клавиатуре.
                                            • +1
                                              Нет ни одной причины в наше время юзать CRAM-MD5 и прочие безопасные алгоритмы, гораздо лучше просто заставить всех юзать SSL правильных версий с правильным cipherlist.

                                              Да и тем более я не думаю, что много людей юзает почту яндекса через POP/IMAP чтобы подстраивать под них архитектуру авторизации.
                                              • +3
                                                а про CRAM-MD5 (если он поддерживается Яндексом, то и требует для него базы паролей в открытом виде) не знаете

                                                Это тоже было бы оскорблением в их сторону.
                                                То, что он и в любом случае используется в открытом виде, хотя бы и через SSL — никто не задумывается. К чему это приводит, как пример: heartbleed или иная дырка в сервере, и утекли ваши пароли.

                                                1) Heardbleed, как и прочие баги, позволяющие длительно и незаметно сосать память сервера, случается редко. Очень редко. Сравните вероятность наличия у сервера подобного бага с наличием у него дыры, позволяющей делать SQL инъекции. Например, select * from passwords.
                                                2) Heartbleed требует довольно длительного прослушивания, чтобы поймать много паролей. У того же яндекса сессия месяцами может висеть открытой.
                                                3) Этой же аргументацией можно доказать, что и PKI — отстой, так как у сервера можно незаметно стянуть приватный ключ. Но обычно такого не происходит.
                                                4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.
                                                Так что нет, хранение пароля в базе в открытом виде куда страшнее, чем кратковременное его пребывание в памяти и передача через канал в зашифрованном виде.

                                                А еще наверняка у большинства юзеров один пароль на всё. Потому еще правильнее было бы полностью защититься от его раскрытия и передавать только хеш, а для валидации брать хеш от хеша. Тогда пароль будет иметься в памяти только на стороне клиента. А если клиент скомпрометирован, то тут уж пиши пропало в любом случае.
                                                И давайте вспомним любимый BGP или хотя бы OSPF. Что там для аутентификации? PSK. Пароль в открытом виде.
                                                А, ну и CHAP у провайдеров ещё. В Ростелекоме, например.

                                                В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?
                                                • 0
                                                  В этих случаях предполагается, что риск MITM (или вообще подключения третьей стороны) минимален. Потому и защита минимальна. Вы ведь, надеюсь, не выберете CHAP для защиты чего-либо смотрящего в интернет, еще и без защиты на уровне транспорта (SSL например)?

                                                  «Дважды ошибиться в одном и том же человеке? Да, раньше со мной такого не былвало. Старею...»

                                                  Окститесь. Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать, и если бы это был PAP, подслушали бы пароль, а в случае с CHAP — фигу с маслом. Пусть лучше провайдер знает пароли, чем будет возможна таргентированная атака на пользователей. А SSL тут вообще прикручивать некуда.

                                                  4) Чтобы инсайдеру стащить базу паролей, в одном случае ему достаточно иметь доступ к базе на любом уровне, а в другом — распространить на все сервера трояна и долго ждать.

                                                  Да ладно там, почему сразу трояна. Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл. Кстати говоря, Apache вполне можно настроить так, что он будет сбрасывать в debug-лог всю информацию, достаточную для расшифровки SSL-канала, то есть, фактически — лог с паролями в открытом виде.

                                                  А еще наверняка у большинства юзеров один пароль на всё.

                                                  И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно. В лучшем случае, генерировать несколько и разрешать выбрать, или генерировать и допустить незначительную модификацию. Что вообще разорвёт связь между тем, как хранится такой пароль на сервере и безопасностью остальных сервисов юзера: данный скомпроментированный сервер и так уже скомпроментирован настолько, что база утекла, и хуже уже не будет, а остальные не пострадают.
                                                  • +5
                                                    Для PPPoE я безусловно выберу CHAP, потому, что к ADSL или Ethernet-линии абонента можно незаметно для него подключиться и подслушать

                                                    Это сложно сделать для одиночного пользователя и ОЧЕНЬ сложно для множественных пользователей. Потому и допустимо задействовать такой небезопасный механизм как CHAP. Если есть дополнительные меры защиты (например, логиниться можно только с указанного порта коммутатора), то и PAP допустим.
                                                    Может быть, код просто кривоват и можно ухитриться сбрасывать пароли в лог-файл.

                                                    И это подразумевает очень кривые руки у администраторов.
                                                    И самым безопасным вариантом будет не давать им возможности задать пароль самостоятельно

                                                    Не… Тогда эти пароли будут постоянно забываться (недовольство сервисом), а также записываться где попало. Вот если пароль в открытом виде бывает только на клиенте — это уже не проблема.
                                                    • +3
                                                      Ну, и остаётся SRP-6, который вроде бы всем адекватным требованиям удовлетворяет.
                                                      • +1
                                                        Это сложно сделать для одиночного пользователя

                                                        Что именно сложно?
                                                        • +1
                                                          Именно то, что надо физическое присутствие, установка тапа, установка чего-либо сниффающего и так далее. Я бы не назвал это «просто».
                                                        • 0
                                                          Итого, только что получил:
                                                          Здравствуйте!

                                                          Вы получили это письмо, потому что пользуетесь сервисом Яндекс.Почта для домена.


                                                          Дело в том, что завтра, 16 сентября Яндекс.Почта перейдёт на протокол SSL. При передаче данных по IMAP/POP3/SMTP сервис будет требовать шифрование по SSL. Пожалуйста, измените настройки почтовых программ, которые используют владельцы почтовых ящиков, зарегистрированных в Вашем домене. Иначе с помощью этих программ нельзя будет получать и отправлять письма.

                                                          Мы подготовили для Вас подробную инструкцию, как изменить настройки. Выберите соответствующую программу.


                                                          Из чего следует:

                                                          ЛИБО они имеют мой пароль в открытом виде, т.к. иначе не работал бы CRAM-MD5 (и опция «зашифрованный пароль» в thunderbird)
                                                          ЛИБО мой пароль мог пересылаться в открытом виде по сети, т.к. по-другому они не смогли бы его проверить.

                                                          Уж лучше первое.

                                                          Речь идёт не об основной яндекс-учётке, но тонкость в том, что я в основном и пользуюсь-то почтой той, что на ПДД. И я не настраивал эту почту в программах, использовал через веб-интерфейс, который через HTTPS, так что про себя я более или менее уверен. Но…
                                                          • 0
                                                            Скорее, второе. Наследие былых времен, когда прослушка трафика считалась чем-то крайне нереалистичным, а шифрование трафика и вообще его защита — излишеством.

                                                            Чтобы ужаснуться масштабам бедствия, погуглите «wall of sheep». Это — случаи, когда люди пересылают пароли серверу. При подключении по вайфаю. С открытой аутентификацией. На конференции по безопасности. Среди толпы кулхацкеров разного уровня грамотности (но в среднем такого, что лучше даже несмартфонный телефон оставить дома, на всякий случай).
                                                            • 0
                                                              Я к тому, что в целом хранить пароли в открытом виде на сервере, при условии того, что это необходимо для защищённой аутентификации по сети — не так уж и плохо. Даже в случае Яндекса, потому, что обязательный SSL он вводит только в третьем квартале 2014 года.

                                                              А вообще доводилось и мне отравить ARP, вклиниться MitM и перехватить такой вот пароль (никакого SSL не было, конечно). В академических целях, чтобы продемонстрировать знакомому, что это довольно просто, делается на ровном месте и никакого специального оборудования не нужно.
                                                              • 0
                                                                Ну тут надо выбирать. Либо повысить вероятность компрометации отдельных юзеров (а у части в любом случае украдут учетные данные, хоть теми же троянами или из-за использования одинакового пароля везде), либо повысить вероятность компрометации вообще всех юзеров.

                                                                Ну а чтобы ловить чужой трафик в незашифрованном вайфае, достаточно простого пассивного сниффинга. Никому ничего отравлять не надо.

                                                                У меня давно была идея поднять дома отдельный открытый SSID и пропускать его трафик через отдельную машинку с Cain'ом. Строго в исследовательских целях, не используя эту информацию кому-либо во вред разумеется, и наверное даже с предупреждением (captive portal) о том, что трафик может анализироваться :)
                                                                • 0
                                                                  А, а в дверь ещё не постучали? Значит, постучат.
                                                    • +3
                                                      Чего то вы ересь несете.
                                                      Пароли надо хранить, пропустив через однонаправленную хэш функцию, что бы в случае утечки их из места хранения нельзя было узнать изначальный пароль и завладеть аккаунтом.

                                                      «хотя бы и через SSL» — ну если для вас ssl не является надежным методом передачи данных, то вероятно вы настолько крутой хакер-нешкольник, что и восстановить пароль из хэша для вас не составит труда.

                                                      Проблема не в том, что для проверки используется пароль в открытом виде, а в непонимании как и почему так это все происходит.

                                                      • 0
                                                        В Яндексе не используется CRAM-MD5. И не использовался никогда, насколько мне известно.
                                                      • +2
                                                        isleaked.com/ проверяйтесь
                                                        • 0
                                                          Конечно, Яндекс не хранит пароли в открытом доступе.
                                                          Вот подробный разбор, что и как: habrahabr.ru/company/yandex/blog/236007/
                                                        • +8
                                                          а где ссылки на пруфы?
                                                          • –14
                                                            Вам сама база что ль нужна? Для спама или проверки на яндекс.деньги? Так-то есть возможность проверить присутствие мыла в базе и так. Одно из своих мыл (годичной давности) я там тоже обнаружил, к сожалению. Незнаю откуда в базу попало это мыло.
                                                            • +29
                                                              Нет. Эта «новость» выглядит не совсем убедительно без подтверждающих это источников.
                                                              «Нагенерить» можно сколько угодно.
                                                              • +1
                                                                Полную базу я из ветки на своем форуме вытер, так как небывалый поток скачиваний пошел после публикации на хабре, но оставил базу без паролей для возможности проверки. Поверьте, база с паролями существует.
                                                                Мне эта ситуация интересна тем, что еще утром шестого числа прошла новость(а на других ресурсах может и раньше), были выложены базы, и тут в ночь на восьмое число такой переполох, даже по ящику показали, что пользователь хабра обнаружил утечку миллионов аккаунтов, и всем вдруг срочно эта база понадобилась и пошли первые комментарии от самого яндекса.
                                                                • 0
                                                                  Всё просто — ХабраХабр читают разные журналисты и сотрудники Яндекса. Ну и аудитория гораздо более широкая.
                                                              • +11
                                                                Выкладывайте базу без полных email и полных паролей (например, первые пять символов). Тогда каждый сможет проверить, что база есть и сможет проверить наличие своего ящика в ней.
                                                                • +3
                                                                  ЯД вообще в безопасности, максимум сумму на счету узнать можно. Транзакцию без платежного пароля не провести, не сейте панику.
                                                                  • +2
                                                                    У многих он совпадает с паролем от ящика. Так что, лучше провериться на нахождение своих мыл по ссылкам выше.
                                                                    • +13
                                                                      Я не уверен, и могу ошибаться, но мне кажется, что ЯД не позволит ввести пароль такой же, как и на саму учетную запись.
                                                                      • +4
                                                                        По крайней мере раньше давал, и у меня сейчас так ибо удобно. Shame on me.
                                                                        • +4
                                                                          In this case, shame on Yandex, actually.
                                                                          • +3
                                                                            И для кого яндекс старался с двухфакторной авторизацией?.. Вы же не станете к сейфу подбирать замок, чтобы подходил ключ от входной двери?
                                                                            У меня уже давно платежные пароли СМС-ками приходят. А еще есть токены, как бумажные, так и электронные.
                                                                          • +2
                                                                            У меня у моей жены так оказалось что пароль совпадал с платежным. Либо раньше не было такой защиты, ибо сейчас точно есть. Но с другой стороны наверное можно поставить пароль на паспорт такой же как платежный, т.е. все в обратную сторону.
                                                                            • –2
                                                                              «Раньше» это когда? 3 года назад не давал. Точно помню, пришлось этот платежный даже записать.
                                                                            • 0
                                                                              Ок, для приличного процента нужно будет прибавить единичку
                                                                      • +6
                                                                        Нашел базу с паролями. Достаточно опасная штука. Нашел красивый ящик, зашел под его данными, оказывается если номер телефона не указан можно указать свой и этим активировать ящик. Т.е. можно сменить пароль на заблокированном ящике не вводя секретные вопросы, какие либо личные данные и т.д. Просто злоумышленник после блокировки ящика может поменять пароль если ящик не привязан к номеру телефона.
                                                                        Ящик оказался мертвый, с 2008 года им не пользовались. (ого 6 лет прошло) Никаких данных там нет абсолютно. Ящик видимо создавался, но про него сразу забыли.
                                                                        Но вот так вот при желании как я понимаю, можно найти старые ящики без введенных номеров и захватить много данных. Чет яндекс совсем сплоховал, даже система блокировки идеальная для взлома, кроме пароля и логина ничего для захвата не надо знать.
                                                                        • +3
                                                                          Копался дальше — наткнулся на незаблокированный аккаунт. Выяснил id вконтакте человека и отписал ему о смене пароля. Т.е. даже не факт, что блокировка будет. Хотя натыкался на ящики где есть блокировка + введен телефон, там зайти не получится.
                                                                          К слову ящики там достаточно старые, не меньше 2-3 лет каждому.
                                                                          • +43
                                                                            Завязывай с этим делом. 272 УК РФ в чистом виде. С чистосердечным признанием.
                                                                            • 0
                                                                              Действительно, заблокировали утёкшие ящики и теперь светят их телефонами.
                                                                              • 0
                                                                                При таком раскладе Яндекс должен принудительно заблокировать ящики с утекшими данными и выслать пользователям ссылки для сброса пароля. В противном случае будет много утечек Яндекс.Денег например с привязанных кошельков.
                                                                                • +1
                                                                                  Выслать ссылки трудно, если ящик — основной и единственный :)
                                                                                  • НЛО прилетело и опубликовало эту надпись здесь
                                                                                    • +1
                                                                                      Ну дык если могут выслать в мозг — то зачем этот архаичный метод связи использовать? Тогда и новую мыслепочту могли бы уж напрямую слать… Ах да, ведь канал засылки напрямую в мозг надо защитить паролем и шифрованием, а то ведь спам начнут засылать.
                                                                              • +16
                                                                                Смешно, но из-за это утечки нашел свой ящик, пароль от которого забыл в 2005 году, он оказался жив, все мои древние подписки там же.
                                                                                • 0
                                                                                  А моего нет :( А восстановить не получилось.
                                                                            • +4
                                                                              Подтвердить или опровергнуть, как, когда и что это было, я не могу. Файл этот у меня есть, если сообщество потребует, передам кому то, чье слово будет достойно доверия. Просто свое мыло я там нашел, пароль был текущий. Так что «Нагенерить» не подходит. По странному стечению жизненных обстоятельств, никогда ничего важного на яндекс-почте не держал и критичной переписки не вел.
                                                                              пс. я взял с другого ресурса, но как видно, распространение идет быстро.
                                                                              • 0
                                                                                Насколько я понимаю, то дело в том, что сообщество, к сожалению, не хочет верить вашему «Просто свое мыло я там нашел, пароль был текущий», в следствии чего требуют пруфов. Очень щепетильная ситуация, я вынужден отметить.

                                                                                С одной стороны, вы не хотите подвергать никого опасности, а с другой — сообщество жаждет пруфов…
                                                                                • +7
                                                                                  Если сообщество ждет пруфов, то такое сообщество должно уметь искать пруфы.
                                                                                  Я нашел базу с паролями бесплатно без смс за 15 минут поиска.
                                                                                  • +2
                                                                                    Хотите пруфов? Я подтверждаю, что такая база есть и одна из ссылок здесь выложенных ведет на форум где можно скачать этот архив, в котором файл на 38.1 мб. Один из обитателей сего форума выложил открытую ссылку.
                                                                                    • –1
                                                                                      Пруф это не «я подтверждаю», а сама база, возможно с замененными на звездочки несколькими символами из логина и пароля. Хотя, какая разница, если база и так в открытом доступен уже?
                                                                                  • –1
                                                                                    Моего мыла нет, но пароль сменил
                                                                                    • 0
                                                                                      Можно ссылку на файл, а то неясно: менять ли пароль…
                                                                                      • +4
                                                                                        Раз неясно, менять. Что тут непонятного.
                                                                                        • +3
                                                                                          А где гарантия что выложили все утёкшие пароли?
                                                                                      • +5
                                                                                        Интересно узнать комментарии виновников торжества. Неужели в 2014 году пароли ещё где-то лежат в голом виде?
                                                                                        • +11
                                                                                          Интересно узнать не только комментарии виновников, но и самого Яндекса.
                                                                                          • +5
                                                                                            ну паролям не обязательно лежать в открытом виде, есть подозрение что если получить доступ к яндексовому CDN который отдает js'ки например, то можно вполне утаскивать вводимые бедными пользователями данные. предварительно их разлогинив ^_^
                                                                                            • +10
                                                                                              nic.ru например даже при восстановлении присылает старый пароль.
                                                                                              • +3
                                                                                                Больше похоже, что утечка произошла не по вине yandex, а по вине самих пользователей или сторонних ресурсов – пароли лежат в открытом виде, размер базы ничтожно мал по сравнению со всей аудиторией яндекса и т.п.
                                                                                                • 0
                                                                                                  Моего пароля нет. С Я.Почты настроена сборка почты, поэтому я там почти не бываю. Только в ЯД. Панически всегда проверяю адрес. Плачу от силы в 5 местах…
                                                                                                  Видимо просто развели
                                                                                                  • –2
                                                                                                    своей почты от яндекса не пользовался год, при этом он тоже слит, мне кажется это полюбому косяк яндекса
                                                                                                    • 0
                                                                                                      Там ровно миллион? Слишком круглое число для утечки полной базы. Может быть, опубликовали лишь часть базы, а Яндекс сейчас тихо шантажируют «будем светить по миллиону в день».
                                                                                                      • +1
                                                                                                        1261809 записей
                                                                                                        • +2
                                                                                                          На самом деле чуть меньше. После удаления дублей остается 1186565
                                                                                                  • +3
                                                                                                    Утекла база только классической почты @ya.ru или и почта ПДД тоже присутствует?
                                                                                                    • 0
                                                                                                      Моя ПДД в списке не числится (что, конечно же, не является 100% прувом, но хоть позволяет сегодня уснуть спокойно)
                                                                                                      • +3
                                                                                                        Очень актуальный вопрос, кстати, учитывая корпоративные данные различных компаний и пароли там тоже имеют иную ценность.
                                                                                                        • 0
                                                                                                          Судя по файлу которым я располагаю — нет, почты ПДД там нет. Только yandex.ru
                                                                                                      • +2
                                                                                                        Сделайте сайт на коленке, чтоб проверить утекла почта или нет.
                                                                                                        • +3
                                                                                                          Есть мнение, что те, кто сперли пароли, выкачали их больше чем миллион, просто выложили не все.
                                                                                                          • +19
                                                                                                            • +24
                                                                                                              Собираем спамлист?)
                                                                                                              • 0
                                                                                                                Что-то попробовал почту из файлика выше (тот что без паролей), ваша софтина пишет, что почты нету. Файл с паролями не скачивал)
                                                                                                                • 0
                                                                                                                  Какую именно почту? Вроде все загрузил в базу.
                                                                                                                  А вы дописали <собака>yandex.ru?
                                                                                                                  • 0
                                                                                                                    Просто там нужно указывать почту полностью, с собакой и yandex.ru. Я тоже сейчас проверял.
                                                                                                                  • 0
                                                                                                                    аллиасы не учитываются (example@yandex.ru и example@ya.ru — одно и то же)
                                                                                                                    • +1
                                                                                                                      В утекшей базе только example@yandex.ru
                                                                                                                      Теперь там можно не дописывать <собака>yandex.ru, а просто ввести ник.
                                                                                                                      • 0
                                                                                                                        Кстати, не заметил ни одного мейла вида номертелефонаyandex.ru, хотя они вроде бы только в этом году появились?
                                                                                                                        • 0
                                                                                                                          Таких в базе около 150 штук
                                                                                                                        • 0
                                                                                                                          Ещё одно: dash-dot@ya.ru и dash.dot@ya.ru — это один и тот же ящик.
                                                                                                                      • +44
                                                                                                                        ПОЧТЫ В БАЗЕ НЕТУ! Расслабьтесь. Спасибо.
                                                                                                                        Внутренний параноик опоздал и противно шепчет: «Теперь есть».
                                                                                                                        • +1
                                                                                                                          Ну пароль-то Вы не вводили =)
                                                                                                                        • +5
                                                                                                                          Вопросики вместо текста, кодировку поправить бы (Safari 7.0.6, Mac OS X Mavericks).
                                                                                                                        • НЛО прилетело и опубликовало эту надпись здесь
                                                                                                                          • +7
                                                                                                                            почему нет возможности искать по паролю? ;)
                                                                                                                      • +23
                                                                                                                        nataxan, dmJonny, jkt, vsesh, octo47, Zalina, ingdir, stepancheg
                                                                                                                        Ребят, почему пароль в открытом виде?
                                                                                                                        • +32
                                                                                                                          Я не совсем тот к кому вы обращаетесь, но если всписок продолжить, наверное в нем окажусь, поэтому отвечу.
                                                                                                                          Я не из паспорта, т.е. мое мнение не является официальным. Но вообщем я достоверно знаю, что пароли у Яндекса в закрытом виде. И в открытом, на сколько мне известно, никогда не были (по крайней мере 10 лет назад когда я пришел в компанию, точно были закрытыми).
                                                                                                                          Что на самом деле произошло вам наверное ответят официально, когда разберутся.
                                                                                                                          Комментарий kabachok ниже про то, что в списке встречаются логины по несколько раз в разном регистре, что скорее говорит о сборке паролей со ввода пользователя считаю разумным объяснением.
                                                                                                                          habrahabr.ru/post/235949/#comment_7940865
                                                                                                                          • +1
                                                                                                                            Предположу, что в этом сливе аккаунты тех, кого в какой-то промежуток времени «поимел» кейлоггер.
                                                                                                                            • +1
                                                                                                                              А как тогда объяснить такое habrahabr.ru/post/235949/#comment_7941233
                                                                                                                              или хотите сказать кейлоггер запускали более шести лет назад, а сейчас только база всплыла?
                                                                                                                              • +1
                                                                                                                                А почему вы это исключаете? Например, тырили 10 лет подряд, но вспыло только сейчас, потому, что кто-то облажался и потерял осторожность, или просто какой-то чудик слил базу.
                                                                                                                                • +3
                                                                                                                                  Вообще, база однозначно получена разными способами.
                                                                                                                                  Нашёл один точно свой акк (совершенно случайно, просматривая список коротких адресов в поисках «красивых»), как его слили — загадка. Проблема в том, что акк во-первых регался ну очень давно (оценочно — 2005-2006-ой), во-вторых регался с целью получить спам-почту для регистрации на другом сайте (временных емейлов тогда то ли не было, то ли я о них не знал), в-третьих кроме этого сайта врядли где-то мною использовался (т.е. на 90% уверен, что я его зарегал — ввёл и всё).
                                                                                                                                  Нашёл в списке ещё один акк, предположительно временно мой, но насчёт него однозначно не уверен.

                                                                                                                                  Примечательно, что основного яндекс-акка (который вполне себе регулярно используется) — в списке нет.
                                                                                                                                  • 0
                                                                                                                                    А пароль на том сайте случаем не совпадает с паролем к почте? Может быть через него и утёк?
                                                                                                                            • 0
                                                                                                                              А вот тут опровергают:
                                                                                                                              habrahabr.ru/post/235949/#comment_7941801
                                                                                                                          • +2
                                                                                                                            так а пруфы-то будут?
                                                                                                                            • 0
                                                                                                                              Пароли реальные, аккаунты тоже. Какие тут ещё пруфы? Ссылку на базу автор по понятным причинам не опубликовал.
                                                                                                                              • 0
                                                                                                                                Интересно, как это спасет кого-то? если база уже ходит?
                                                                                                                                • 0
                                                                                                                                  Ну какая-никакая защита от скрипткиддисов на волнах эпидемии.
                                                                                                                            • +1
                                                                                                                              Ждем пруфов.
                                                                                                                              Но на всякий пожарный сменил пароль.
                                                                                                                              • +4
                                                                                                                                Интересный факт. Почта зарегистрированная год назад присутствует, а почты созданной в 2000 году нету.
                                                                                                                                • +1
                                                                                                                                  Тоже самое.
                                                                                                                                  • 0
                                                                                                                                    Те кто зарегистрировал почту в 2000 году много реже подвержены всякому фишингу и более подозрительны. Если проще: лучше разбираются в IT.
                                                                                                                                    • +2
                                                                                                                                      Мне кажется Torna имел в виду два своих почтовых ящика :)
                                                                                                                                      • 0
                                                                                                                                        Пардоньте :) Но наблюдение, IMHO, по большей части верное.
                                                                                                                                  • 0
                                                                                                                                    Подтверждаю, почта зареганная весной этого года присутствует (и да, пароль подходит)
                                                                                                                                    • +1
                                                                                                                                      P.S. Вангую массовую выгрузку личных фото и т.д. где-нибудь на бордах.
                                                                                                                                      • +5
                                                                                                                                        Глюкозы, Анны Семенович и Максима Галкина?
                                                                                                                                        • +19
                                                                                                                                          Вы представляете себе что будет на личных фотом Максима Галкина?
                                                                                                                                          • +33
                                                                                                                                            Куда заплатить, чтобы не выкладывали?
                                                                                                                                            • +27
                                                                                                                                              1BQ9qza7fn9snSCyJQB3ZcN46biBtkt4ee
                                                                                                                                              Любая сумма, и я обещаю не выкладывать, если вдруг они окажутся у меня.