{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

Ozon.ru перестал присылать старые пароли пользователям в открытом виде Статьи редакции

Пользователи впервые заметили эту проблему в 2012 году.

Онлайн-ритейлер Ozon.ru прекратил присылать старые пароли пользователям в открытом виде. Об этом со ссылкой на слова техдиректора компании Анатолия Орлова пишет TJ.

Орлов рассказал о новой системе хранения паролей в ответ на комментарий одного из пользователей «Хабра». По словам Орлова, он попросил исправить проблему с паролями в апреле 2018 года, когда приступил к работе в Ozon.ru.

Ветка находилась в комментариях под материалом об Ozon.ru Скриншот Telegram-канала G33ks

Сейчас ветка с этими комментариями удалена: возможно, из-за мата, который нарушает правила «Хабра». Представитель компании сообщила, что слова Орлова на скриншоте вырваны из контекста.

Редактор TJ попробовал восстановить пароль от Ozon.ru и получил ссылку на сброс пароля. С 2012 года пользователи «Хабра» и «Пикабу» жаловались, что ответ на попытку восстановить пароль Ozon.ru присылал старый пароль в незашифрованном виде.

Обновлено: Анатолий Орлов уточнил, что речь в комментариях шла только о передаче, а не о хранении паролей.

На «Хабре» обсуждалось следующее: как Ozon раньше отправлял (а не хранил) пользователям пароли при их сбросе. Так вот раньше, если пользователь восстанавливал пароль с привязанной к аккаунту почты, Ozon ему этот пароль присылал ответным письмом. При этом если пароль не восстанавливали, а пользователь регистрировался или менял пароль сам, то Ozon ему ничего не высылал, естественно.

При этом в базе пароли хранились в кодированном виде. Не в открытом доступе Excel-табличке, а в виде кода. Это означает, что получить эти пароли мог — да и то теоретически — сотрудник компании, у которого был доступ в базу и ключ кодирования. Отслеживание поведения таких сотрудников с доступами — это отдельная история, не будем вдаваться в подробности, чтобы никого не провоцировать.

В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сами понимаете, интернет-мошенники все изобретательнее, а пользователей у компании все больше. Сейчас все пароли пользователей хранятся в хэшированном виде (aka «закодированные необратимым образом») — от пароля вычисляется необратимая функция, в результате проверить его можно, вычислив от него такую же функцию, но восстановить его невозможно. Лучше всего оберегаются те секреты, которые ты сам не знаешь.

Анатолий Орлов, техдиреткор Ozon.ru
0
58 комментариев
Написать комментарий...
Денис Качнов

Прекратил присылать != прекратил хранить ;-)

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Артём А.

Если не в excel, то в чем? Google sheets?

Ответить
Развернуть ветку
Alexey Lutokhin

все пароли хранятся в хэшированном виде. Вот тут немного теории :) https://en.wikipedia.org/wiki/Cryptographic_hash_function

Ответить
Развернуть ветку
Alexander Matveev

Какая разница, если сотрудник может расшифровать это обратно. Не говоря уже о том, что может быть утечка.

Ответить
Развернуть ветку
Денис Демидов

Если сотрудник сможет это сделать, то нет ему смысла в озоне штаны протирать. Наверное нобелевку получит по математике, жаль, что ее не существует...

Ответить
Развернуть ветку
Alexander Matveev

А в письмо пароль по-вашему как подставляется? Его нобелевские лауреаты составляют?

Ответить
Развернуть ветку
Денис Демидов

В озоне уже никак, вы статью читали? Или сразу в комменты?

Ответить
Развернуть ветку
Alexander Matveev

Будем надеяться, что не в md5

Ответить
Развернуть ветку
Sergei Timofeyev

Всегда можно засолить огурчики.

Ответить
Развернуть ветку
Xieergai
"А в письмо пароль по-вашему как подставляется? Его нобелевские лауреаты составляют?"

Если вы видите такой сервис, который вам присылает пароли (при регистрации или при восстановлении), то бегите от него сразу же. Пароли там хранятся в открытом виде.
А про хэш-функцию вам стоит всё-таки почитать. Она необратимая. Только перебор и радужные таблицы (это если без соли)

Ответить
Развернуть ветку
Alexander Matveev

Вы с ответом веткой промахнулись видимо. Я в курсе, что возникновение пароля в открытом виде где бы то ни было это звонок. Насчёт обратимости хеша: он необратим, но имея хеш и зная алгоритм, по которому он получен, можно сбрутить исходный пароль. Буквально 10 лет назад считалось, что md5 надёжный, а сейчас он брутится за пару секунд.

Ответить
Развернуть ветку
Xieergai
"но имея хеш и зная алгоритм, по которому он получен, можно сбрутить исходный пароль"

Оххх... Александр, вы с терминами не в ладах и всё у вас перепутано. "Сбрутить" - это изменённое от "брут-форс" (brute-force), "грубая сила". А брутфорс - это перебор вариантов. И это не вяжется с обратным декодированием по алгоритму - это разные процессы.
Второе. Алгоритм хэширования MD5 открыт, все знают его реализацию. Но его ценность именно в том, что ДАЖЕ зная алгоритм НЕВОЗМОЖНО по нему восстановить исходный пароль. Если это не так, то я требую ссылку на статью, где приводится доказательство восстановления пароля, зная хэш MD5 и этот алгоритм.
Но вы правы в том, что md5 ненадёжен стал несколько лет назад. Это связано с тем, что появились мощные процессоры и видеокарты, которые могут перебирать (ага, брутфорс) сотни гигахэшей в секунду (сотни миллиардов и триллионов хэшей в секунду). Поэтому да, он стал ненадёжен. Но не из-за открытости алгоритма. И MD5 заменили на более стойкие к перебору алгоритмы хэширования, например bcrypt, которые специально были замедлены в миллиарды раз по сравнению с md5

Ответить
Развернуть ветку
Alexander Matveev

Сейчас объясню. Знать нужно не алгоритм хеширования md5, а алгоритм, который подставляет что-либо в него. Если речь о сайтах, то распространено «соление»: добавление конкатенацией к паролю какой-то строки. Так вот, если знать хеш и знать, какие идут преобразования пароля перед подстановкой в функцию md5, можно именно брутить пароль, повторяя вычисление хеша пока хеши не совпадут. Это я и имел в виду.

Ответить
Развернуть ветку
Xieergai

Здесь я согласен. Но чем длиннее пароль, тем дольше будет идти брутфорс.

Ответить
Развернуть ветку
Xieergai
"Буквально 10 лет назад считалось, что md5 надёжный, а сейчас он брутится за пару секунд."

Александр, я очень хотел бы посмотреть, как вы из MD5 за пару секунд восстановите пароль-фразу объёмом с томик "Войны и мира" Толстого.
Если вы это сделаете, то можете получать Нобелевку за изобретение нового алгоритма сжатия-декодирования, когда "Война и мир" упаковывается в 32 символа, а затем обратно распаковывается в сотни страниц текста.

Ответить
Развернуть ветку
Alexander Matveev

Прекратите паниковать уже, никто не собирается получать исходную строку из хеша. Выше пояснил что имел в виду)

Ответить
Развернуть ветку
Xieergai

Ну так бы и написали - радужные таблицы. Знание терминологии упрощает общение между коллегами

Ответить
Развернуть ветку
Alexander Matveev

Какая разница, как это назвать, мне больше нравится когда могут просто на пальцах объяснить как это работает ;)

Ответить
Развернуть ветку
Sergei Timofeyev

md5 без соли? Словарики есть.

Ответить
Развернуть ветку
Денис Демидов

md5? без соли? проще продолжать пароли в открытую хранить.

Ответить
Развернуть ветку
55 комментариев
Раскрывать всегда