{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

Ozon.ru перестал присылать старые пароли пользователям в открытом виде Статьи редакции

Пользователи впервые заметили эту проблему в 2012 году.

Онлайн-ритейлер Ozon.ru прекратил присылать старые пароли пользователям в открытом виде. Об этом со ссылкой на слова техдиректора компании Анатолия Орлова пишет TJ.

Орлов рассказал о новой системе хранения паролей в ответ на комментарий одного из пользователей «Хабра». По словам Орлова, он попросил исправить проблему с паролями в апреле 2018 года, когда приступил к работе в Ozon.ru.

Ветка находилась в комментариях под материалом об Ozon.ru Скриншот Telegram-канала G33ks

Сейчас ветка с этими комментариями удалена: возможно, из-за мата, который нарушает правила «Хабра». Представитель компании сообщила, что слова Орлова на скриншоте вырваны из контекста.

Редактор TJ попробовал восстановить пароль от Ozon.ru и получил ссылку на сброс пароля. С 2012 года пользователи «Хабра» и «Пикабу» жаловались, что ответ на попытку восстановить пароль Ozon.ru присылал старый пароль в незашифрованном виде.

Обновлено: Анатолий Орлов уточнил, что речь в комментариях шла только о передаче, а не о хранении паролей.

На «Хабре» обсуждалось следующее: как Ozon раньше отправлял (а не хранил) пользователям пароли при их сбросе. Так вот раньше, если пользователь восстанавливал пароль с привязанной к аккаунту почты, Ozon ему этот пароль присылал ответным письмом. При этом если пароль не восстанавливали, а пользователь регистрировался или менял пароль сам, то Ozon ему ничего не высылал, естественно.

При этом в базе пароли хранились в кодированном виде. Не в открытом доступе Excel-табличке, а в виде кода. Это означает, что получить эти пароли мог — да и то теоретически — сотрудник компании, у которого был доступ в базу и ключ кодирования. Отслеживание поведения таких сотрудников с доступами — это отдельная история, не будем вдаваться в подробности, чтобы никого не провоцировать.

В 2018 году пришла новая команда, которая сделала серьезную работу для усиления безопасности. Сами понимаете, интернет-мошенники все изобретательнее, а пользователей у компании все больше. Сейчас все пароли пользователей хранятся в хэшированном виде (aka «закодированные необратимым образом») — от пароля вычисляется необратимая функция, в результате проверить его можно, вычислив от него такую же функцию, но восстановить его невозможно. Лучше всего оберегаются те секреты, которые ты сам не знаешь.

Анатолий Орлов, техдиреткор Ozon.ru
0
58 комментариев
Написать комментарий...
Денис Качнов

Прекратил присылать != прекратил хранить ;-)

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Артём А.

Если не в excel, то в чем? Google sheets?

Ответить
Развернуть ветку
Alexey Lutokhin

все пароли хранятся в хэшированном виде. Вот тут немного теории :) https://en.wikipedia.org/wiki/Cryptographic_hash_function

Ответить
Развернуть ветку
Alexander Matveev

Какая разница, если сотрудник может расшифровать это обратно. Не говоря уже о том, что может быть утечка.

Ответить
Развернуть ветку
Денис Демидов

Если сотрудник сможет это сделать, то нет ему смысла в озоне штаны протирать. Наверное нобелевку получит по математике, жаль, что ее не существует...

Ответить
Развернуть ветку
Alexander Matveev

А в письмо пароль по-вашему как подставляется? Его нобелевские лауреаты составляют?

Ответить
Развернуть ветку
Xieergai
"А в письмо пароль по-вашему как подставляется? Его нобелевские лауреаты составляют?"

Если вы видите такой сервис, который вам присылает пароли (при регистрации или при восстановлении), то бегите от него сразу же. Пароли там хранятся в открытом виде.
А про хэш-функцию вам стоит всё-таки почитать. Она необратимая. Только перебор и радужные таблицы (это если без соли)

Ответить
Развернуть ветку
Alexander Matveev

Вы с ответом веткой промахнулись видимо. Я в курсе, что возникновение пароля в открытом виде где бы то ни было это звонок. Насчёт обратимости хеша: он необратим, но имея хеш и зная алгоритм, по которому он получен, можно сбрутить исходный пароль. Буквально 10 лет назад считалось, что md5 надёжный, а сейчас он брутится за пару секунд.

Ответить
Развернуть ветку
Xieergai
"но имея хеш и зная алгоритм, по которому он получен, можно сбрутить исходный пароль"

Оххх... Александр, вы с терминами не в ладах и всё у вас перепутано. "Сбрутить" - это изменённое от "брут-форс" (brute-force), "грубая сила". А брутфорс - это перебор вариантов. И это не вяжется с обратным декодированием по алгоритму - это разные процессы.
Второе. Алгоритм хэширования MD5 открыт, все знают его реализацию. Но его ценность именно в том, что ДАЖЕ зная алгоритм НЕВОЗМОЖНО по нему восстановить исходный пароль. Если это не так, то я требую ссылку на статью, где приводится доказательство восстановления пароля, зная хэш MD5 и этот алгоритм.
Но вы правы в том, что md5 ненадёжен стал несколько лет назад. Это связано с тем, что появились мощные процессоры и видеокарты, которые могут перебирать (ага, брутфорс) сотни гигахэшей в секунду (сотни миллиардов и триллионов хэшей в секунду). Поэтому да, он стал ненадёжен. Но не из-за открытости алгоритма. И MD5 заменили на более стойкие к перебору алгоритмы хэширования, например bcrypt, которые специально были замедлены в миллиарды раз по сравнению с md5

Ответить
Развернуть ветку
Alexander Matveev

Сейчас объясню. Знать нужно не алгоритм хеширования md5, а алгоритм, который подставляет что-либо в него. Если речь о сайтах, то распространено «соление»: добавление конкатенацией к паролю какой-то строки. Так вот, если знать хеш и знать, какие идут преобразования пароля перед подстановкой в функцию md5, можно именно брутить пароль, повторяя вычисление хеша пока хеши не совпадут. Это я и имел в виду.

Ответить
Развернуть ветку
Xieergai

Здесь я согласен. Но чем длиннее пароль, тем дольше будет идти брутфорс.

Ответить
Развернуть ветку
Xieergai
"Буквально 10 лет назад считалось, что md5 надёжный, а сейчас он брутится за пару секунд."

Александр, я очень хотел бы посмотреть, как вы из MD5 за пару секунд восстановите пароль-фразу объёмом с томик "Войны и мира" Толстого.
Если вы это сделаете, то можете получать Нобелевку за изобретение нового алгоритма сжатия-декодирования, когда "Война и мир" упаковывается в 32 символа, а затем обратно распаковывается в сотни страниц текста.

Ответить
Развернуть ветку
Alexander Matveev

Прекратите паниковать уже, никто не собирается получать исходную строку из хеша. Выше пояснил что имел в виду)

Ответить
Развернуть ветку
Xieergai

Ну так бы и написали - радужные таблицы. Знание терминологии упрощает общение между коллегами

Ответить
Развернуть ветку
Alexander Matveev

Какая разница, как это назвать, мне больше нравится когда могут просто на пальцах объяснить как это работает ;)

Ответить
Развернуть ветку
55 комментариев
Раскрывать всегда