Во времена Британской империи у англичан возникла маленькая проблема на Индийском субконтиненте — кобры. Оказалось, что повсюду чертовски много этих рептилий. А ещё выяснилось, что они ядовиты. Это не нравилось колонистам, некоторые из них умирали. Поэтому британские власти придумали отличный выход. За каждую убитую кобру туземцам стали выплачивать небольшое вознаграждение. Казалось бы, проблема решена.

К сожалению, индийцы иначе интерпретировали условия выплаты вознаграждений. Они посчитали это отличной причиной, чтобы разводить ядовитых змей и сдавать их за деньги. Осознав проблему в изначальной логике, британские власти отменили выплату вознаграждений. Ну, а индийцам ничего не оставалось, кроме как выпустить огромное количество кобр на свободу. В результате, их количество в индийских лесах выросло многократно.

Оттуда пошло выражение эффект кобры. Ситуация, когда принятое для исправления проблемы решение не исправляет эту проблему, а ведёт к прямо противоположному результату.

Об эффекте кобры приходится вспоминать, глядя на некоторые меры безопасности, которые реализуются для защиты пользователей на отдельных сайтах. Например, сайты заставляют использовать пароли со специальными символами и цифрами, тем самым отсекая максимально надёжные парольные фразы 40-50 символов с наибольшей энтропией. Или ещё более странная «мера безопасности» — запрет на копипаст в поле ввода пароля.

Запрет на копипаст в поле ввода пароля


Судя по всему, таким способом сайт защищается от хакеров, которые копипастом вставляют чужие пароли из базы с украденными паролями.

Объяснение несуразное, но в реальности многие сайты уже запретили копипаст в поле ввода пароля. Например, на сайтах GE Capital невозможно скопировать пароль в поле ввода при авторизации. Разумеется, это сделано для безопасности. Но пользователям не объясняются причины. Не появляется никаких сообщений «Ради вашей безопасности» или тому подобных. Пароль просто исчезает.



На сайте PayPal аналогичная блокировка действует на странице изменения пароля (кстати, вместе с драконовским и совершенно ненужным ограничением на длину пароля в 20 символов).



Ну здесь хотя бы объясняют, ради чего всё затеяно.

Самое интересное, что блокировка ввода пароля часто реализована с помощью onpaste — нестандартного ивента, которое когда-то придумала компания Microsoft для своего браузера Internet Explorer.

<input type="password" name="j_password" class="DataPasive"  
maxlength="14" size="23" onkeypress="return logonWithEnter(event)"  
autocomplete="off" onpaste="return false">

Удивительно, но этот нестандартный ивент до сих пор работает, причём не только в Internet Explorer, но ещё и в Chrome, и в Safari, и в Firefox. Да и если бы он не работал, есть другие светлые идеи, как «хакнуть» функциональность Ctrl+V (Shift+Ins) в браузерах.

Такая «защита от хакеров» просто абсурдна, считает известный специалист по безопасности Трой Хант (Troy Hunt), потому что единственный по-настоящему безопасный пароль — это такой, который вы не можете запомнить (без учёта длинных парольных фраз, которые и так заблокированы другими парольными ограничениями). Соответственно, для генерации пароля с максимальной энтропией лучше использовать специализированные генераторы паролей и парольные менеджеры вроде 1Password, KeePass или LastPass. Смысл в том, что вы делегируете функцию «запоминания» пароля своему парольному менеджеру, а десятки сгенерированных уникальных паролей храните в надёжном месте под защитой одного мастер-пароля.

Запрещая копипаст пароля, сайты фактически пытаются помешать использованию парольных менеджеров, то есть де-факто они снижают уровень безопасности пользователей (хотя некоторые парольные менеджеры умеют обходить такую блокировку копипаста).

Кейлоггер eBay


Ещё один интересный пример, как сайты заботятся о безопасности своих пользователей — функция кейлоггера в форме переустановки пароля на сайте eBay.

В консоли браузера можно убедиться, что при вводе пароля браузер отправляет десятки POST-запросов на серверы eBay.



Хорошо ещё, что кейлоггер работает по HTTPS.

При каждом нажатии клавиши в окне ввода пароля отправляется запрос. Судя по тому, что они уходят на /PWDStrength, можно предположить, что таким своеобразным образом работает модуль проверки надёжности пароля, который оценивает его энтропию и сообщает пользователю результат: «хороший» у него пароль или «плохой».

В принципе, этот JavaScript-модуль обычно работает на стороне клиента, и тогда необходимость в таком кейлоггере и POST-запросах на каждое нажатие клавиш отпала бы.

Вот что совершенно непонятно — так это зачем с каждым POST-запросом на каждое нажатие клавиш в тело POST добавляется имя пользователя и адрес электронной почты.



В принципе, такой кейлоггер не очень опасен, ведь вся информация отправляется по защищённому соединению HTTPS, хотя как-то странно чувствовать, что с каждым нажатием отправляется запрос с твоим адресом электронной почты и именем пользователя.

В компании eBay действует программа выплаты вознаграждений за найденные уязвимости. Когда один из хакеров сообщил о баге, сотрудник компании прислал официальный ответ:

Здравствуйте, Дэвид!

Спасибо за ваше письмо. Есть некоторые причины, из-за которых работает текущая реализация, но я не смогу предоставить вам дополнительную информацию об этом.

Спасибо,

eBay Security Research

Остаётся только догадываться о причинах, зачем с каждым символом передавать адрес электронной почты.

Но это ладно. Хуже другое: в некоторых других местах на сайте eBay при смене пароля кейлоггер отправляет уже не POST-запросы, а GET-запросы на каждое нажатие клавиши.



Хотя здесь в теле запроса нет адреса электронной почты и имени пользователя, но это уже опаснее, потому что GET-запросы могут кэшироваться на прокси-серверах и сохраняются в логах.

В общем, разработчикам всегда желательно помнить об опыте британских колонизаторов в Индии — они тоже хотели как лучше…
Поделиться с друзьями
-->

Комментарии (84)


  1. alexkunin
    29.06.2016 20:31
    +11

    Вот что совершенно непонятно — так это зачем с каждым POST-запросом на каждое нажатие клавиш в тело POST добавляется имя пользователя и адрес электронной почты.
    Очевидно, чтобы проверить, входят ли части адреса или имени пользователя в пароль — в попапе справа так и написано: «Don't use your name, email address or date of birth».

    Но, конечно же, это нужно делать на стороне клиента, с этим нельзя не согласиться.


    1. sylvix
      30.06.2016 11:43

      А еще они запрещают использовать пароль, который у вас уже когда-то был. «Соление» и хэширование выполняется на стороне сервера, и они наврядли будут дублировать этот функционал со стороны клиента, где он может быть подсмотрен, что в дальнейшем может стать еще большей дырой в безопасности. Так что, скорее всего они сравнивают хэш вашего набранного пароля со всеми вашими предыдущими хэшами (или каким-то их последним количеством, не суть важно).


      1. alexkunin
        30.06.2016 14:13

        Очень даже логично. А раз какие-то проверки нельзя с клиента перенести на сервер, то можно вообще их все перенести на сервер и не дублировать функциональность.

        Кстати, скриншот в статье очень старый, пейпал давно (вроде бы, я так-то не слежу) не так выглядит. Сейчас зашел в аккаунт — https://www.paypal.com/myaccount/settings/password/edit/ — ничего никуда не шлется пока Enter не нажмешь.


    1. Wanderer12
      01.07.2016 09:58

      А нельзя посылать вместо открытых данных хотя бы хеш-идентификатор какой-нибудь, а на стороне сервера уже ковырять бд?
      Чтобы лишними данными, все-таки, не светить по оптоволокну.


      1. alexkunin
        01.07.2016 16:46

        Ну, они по хттпс «светят», а такое свечение так просто не уловить. Кроме того, в какой-то момент этот пароль все равно будет послан — когда человек закончит вводить форму. Так что они решили, что хэшировать бесполезно, я так думаю.


  1. tmin10
    29.06.2016 20:32

    Немного не понял про ebay: какие кэширующие сервера, какое нарушение безопасности? Для передачи данных используется https соединение и о передаваемых данных знают только браузер и сервер. Реализация проверки кривая, но никакой безопасности это не может ухудшить.


    1. Nepherhotep
      29.06.2016 23:44
      +1

      GET параметры хранятся в логах сервера, поэтому утечка логов становится почти идентичной утечке базы паролей, которые хранятся в открытом виде.
      В данном случае, может, это и не так критично, т.к. логин не передается, но все-равно это глупость несусветная. В частности, имея базу паролей, можно перебирать известные логины, т.к. обычно, если известно, что юзер зарегистрирован на сайте, то скорее всего это будет его публичный емейл.


      1. Hellsy22
        30.06.2016 03:54

        GET параметры хранятся в логах сервера

        Логи можно настроить как угодно, отсекая GET-часть или сохраняя вообще все тело запроса, включая POST и куки.
        Но я сомневаюсь, что кто-то вообще хранит логи запросов в конкретно этом случае — это не имеет смысла.


        1. Nepherhotep
          30.06.2016 10:08

          Проблема в том, что, скорее всего, логи никто не будет специально настраивать. А как правило, логи хранят от любых запросов, включая сотни попыток автоматических скриптов зайти в админку или выполнить эксплоит.


          1. Hellsy22
            30.06.2016 23:13
            -2

            скорее всего, логи никто не будет специально настраивать

            Мы вроде как говорим про сайты уровня ebay, а не про студенческую поделку за два бутерброда и пиво.


        1. Thero
          30.06.2016 12:58
          +1

          боюсь новые законы позаботятся о том чтоб логи сохранялись и текли куда надо…


      1. trapwalker
        30.06.2016 11:06
        +1

        В частности, имея базу паролей, можно перебирать известные логины

        А если учесть ещё дополнительную информацию, например дату регистрации (если она открыта), то, сопоставив ее с таймштампами логов можно сделать процесс подбора гораздо более незаметным и эффективным.


    1. rlidwka
      30.06.2016 01:56
      +2

      Https соединение заканчивается на TLS termination proxy, к которым доступ есть у очень ограниченной группы лиц (т.к. ssl сертификат для компании — штука очень ценная, в отличие от логинов и паролей всяких). Дальше данные обычно идут в открытом виде в сети компании.

      Так что о ваших данных знают: вы, теоретические спецслужбы с wildcard сертификатом до сетей компании, терминирующий сервер, теоретические спецслужбы с подключением во внутреннюю сеть компании, и только потом backend.

      Это в теории. На практике, кроме этого, я не удивлюсь, если браузер сам полезет этот URL с паролем проверять по базе фишинговых ссылок. Всё ведь для защиты пользователя!


    1. wing_pin
      30.06.2016 12:46
      +1

      Браузер, сервер и еще правительство Казахстана


  1. ploop
    29.06.2016 20:48
    +6

    Запрещая копипаст пароля, сайты фактически пытаются помешать использованию парольных менеджеров

    Ну, за все говорить не буду, но KeePass имеет функцию автозаполнения, при том использует не копипаст, а эмуляцию нажатия клавиш в окне.

    А вот ограничения на длину, состав паролей, да и тот же копипаст — бесят жутко.


  1. venyaz
    29.06.2016 21:02
    +5

    В случае запрещенного копи-паста в инпуте можно попробовать использовать drag-n-drop выделенного участка текста — его перехватывают значительно реже.


  1. gearbox
    29.06.2016 21:22
    +4

    >Удивительно, но этот *нестандартный* ивент до сих пор работает, причём не только в Internet Explorer, но ещё и в Chrome, и в Safari, и в Firefox.

    Вот бы еще стандарты так дружно реализовывали бы.


  1. x4uDaK
    29.06.2016 22:27
    +2

    >Вот что совершенно непонятно — так это зачем с каждым POST-запросом на каждое нажатие клавиш в тело POST добавляется имя >пользователя и адрес электронной почты.
    Потому что password != username


    1. mxms
      29.06.2016 23:05
      +2

      Но это не даёт ответа на вопрос отчего бы это не делать на стороне клиента, а не наяривать сервер.


  1. Hayabusa
    29.06.2016 23:09

    Никогда не понимал заморочек касаемо ограничения минимальной длины пароля, использования спецсимволов, etc. Казалось бы, это мой пароль, и я имею право с ним делать что хочу. Сделали бы просто чекбокс с описанием «да, я понимаю что мой пароль фигня, осознаю всю тяжесть возможных последствий, дайте мне продолжить». К пейпалу у меня, например, привязана виртуальная карта, на которой денег нет. Понадобилось что-то — закинул, оплатил, забыл. При таком подходе двадцатизначный цифро-букво-символьный пароль с разным регистром просто не нужен. Ну стащите с этой карты 20 центов остатка, я не обижусь, заодно и узнаю что поломали.


    1. ABy
      29.06.2016 23:30
      +4

      Возможно это связано с репутацией сервиса. Никому не нравится читать в новостях про хакеров, набрутивших 100500 паролей к твоему сайту. Просто мое предположение.


      1. ploop
        29.06.2016 23:47

        Да элементарно можно ограничить по минимальной длине (например, 6 символов) и задержку при неправильном вводе (как при ssh-соединении). Сбрутить не выйдет. Но к чему ограничивать по содержимому? Часто встречал, что не пропускает элементарные символы %?;# и т.д. А по максимальной длине зачем?


        1. ABy
          30.06.2016 00:00
          -1

          Эти ограничения не связаны с какими-то особенностями работы базы данных?


          1. kloppspb
            30.06.2016 00:05
            +1

            Даже теоретически не могу предположить, каким местом они могут связаны с БД. Даже если учитывать совсем уж идиотский вариант с хранением паролей as is.


        1. webkumo
          30.06.2016 00:01

          Чтобы хранить в базе в открытом виде? Или ещё вариант — использование хренового алгоритма хеширования, который игнорирует большее количество символов?
          Но таки да — такие закидоны меня тоже сильно смущают.


          1. ploop
            30.06.2016 00:09
            +1

            Чтобы хранить в базе в открытом виде?
            Хоть за это на кол надо сажать, но даже так, какая БД не может сохранить 255 печатных символов? Почему не больше 20? Откуда это 20 взялось? От балды?

            Просто ограничения пропорциональны радиусу кривизны рук разработчиков, единственное, что приходит на ум.


            1. webkumo
              30.06.2016 00:21

              Видимо криво спроектированная. Нет ну представьте — пишет такой сервис нуб или говнокодер. Знать не знает о базовых для всех понятий ИБ. Но точно видел, что есть куча сервисов (винда вроде тоже имела/имеет ограничение на длину?), которые ограничивают максимальную длину пароля… А ещё есть куча быдло-пхп-примеров с хранением в чистом виде и! авторизацией! с помощью sql-запроса (стандартная sql-инъекция… да)…

              Придумал ещё одно обоснование ограничению: если используется долговычислимое хеширование или шифрование асимметрично-долговычислимое, то количество символов в пароле может сказываться на скорости шифрования (но 20 символов… мне всё равно не понять...) и появляется ограничение с точки зрений производительности.
              Ещё один вариант (если быть точным — развитие варианта) — шифрование на отдельном сервисе.

              PS каюсь — на заре своего опыта разработки тоже пару проектиков написал без хеширования пароля… правда я использовал мускульный varchar (до 65536 символов, если мне память не изменяет). А в курсовых ещё и авторизацию по sql-запросу делал…
              PPS вспоминается бородатый анекдот про школу и имя мальчика:
              Школа: Здравствуйте, это из школы, где учится ваш сын. У нас тут неприятности с компьютером.
              Мама: О, боже. Он что-то сломал?
              Школа: Можно сказать… Вы действительно назвали своего сына Роберт'); DROP TABLE Students;--?
              Мама: А, да. Дома мы его зовем Робин-Брось-Таблицу.
              Школа: Теперь у нас стерлась база учеников за этот год. Надеюсь, вы рады.
              Мама: А я надеюсь, что это научит вас экранировать символы во входных данных.


              1. ploop
                30.06.2016 00:33

                По поводу анекдота: да и в моих проектах строки с полей ввода передавались без экранирования, при чём эти модули и сейчас работают, никак руки не дойдут отрефакторить. Никто из нас не рождался опытными программистами, учиться всю жизнь приходится.
                Вот только с этим софтом работают 8 с половиной операторов, и это не онлайн-ресурс. Потому я спокоен.


              1. Lure_of_Chaos
                30.06.2016 02:21

                Вы про это? http://xkcd.ru/327/


                1. webkumo
                  30.06.2016 09:22

                  Да, вы правильно нашли.


              1. StjarnornasFred
                30.06.2016 17:28

                Вспоминается история про какую-то американку с настоящей фамилией Null, которую из-за этого не могли зарегистрировать на самолёт, потому что система определяла слово Null как указание на пустое поле и требовала дозаполнить его.


    1. BlessMaster
      30.06.2016 09:02

      Ограничения на нестандартные символы (в частности кириллицу) обычно оправдывают тем, что однажды может понадобиться ввести пароль на раскладке, на которой этих символов просто нет. Поэтому со спецсимволами «всё не так однозначно» ©


      1. ploop
        30.06.2016 13:45

        Поэтому со спецсимволами «всё не так однозначно» ©

        Какая кириллица, когда не пропускают стандартный ASCII в виде всяких тильд, апострофов, кавычек?


  1. ABy
    29.06.2016 23:22
    +12

    Да черт с ним, с ebay! Как с кобрами то справились?


    1. impetus
      30.06.2016 04:30
      +6

      Предоставили Индии независмость и теперь это проблема индусов?

      Впрочем, избыток кобр сильно сократил численность крыс,
      которые не только поедатели урожая, но и переносчики кучи жутких болезней.
      Так что не всё столь однозначно.


      1. SnowLoKu
        30.06.2016 06:50
        +2

        Типа это не баг, это фича!


      1. AVX
        30.06.2016 06:54

        осталось мангустов запретить :)


  1. Loriamar
    29.06.2016 23:34
    +2

    Да почему же LastPass постоянно считают НАДЁЖНЫМ хранилищем? У них уже как минимум ДВЕ!!! утечки было. Надежная онлайн хранилка паролей это оксюморон!


    1. Beaglz
      30.06.2016 00:37
      +4

      Теперь они на ночь отключают хранилище от интернетов.


    1. bubuq
      30.06.2016 01:16

      И много ли паролей было скомпрометировано?


      1. Loriamar
        30.06.2016 02:08
        -1

        Т.е тебе наплевать на то что проприетарный онлайновый продукт уже минимум дважды (это то что я помню, что помнит гугл одному гуглу известно). Тебе главное сколько скомпрометированно? Пока гром не грянет мужик не перекрестица, да?

        Конечно же ластпасс не выдаст инфу о том сколько было слито. Это итак уже удар по репутации солидный. А если раскрыть масштабы… Потому они и ограничились в обоих случаях общими словами да советом сменить пароль.

        Хотя таким как ты вероятно наплевать на надежность хранения ключницы. А я пожалуй продолжу пользоваться KeePass в TrueCrypt контейнере в собственном OwnCloud'е


        1. bubuq
          30.06.2016 02:39
          +8

          Т.е тебе наплевать на то что
          Хотя таким как ты вероятно наплевать


          Длинный день был?


          1. Loriamar
            30.06.2016 08:53
            -1

            Стандартный. 24 часа. Как у всех на этой планете. А что какая либо аргументация по предмету обсуждения кончилась и теперь главное хоть както придратся к собеседнику? Это уже разговор уровня /b/ какой-то.


            1. LoadRunner
              30.06.2016 10:07
              +1

              А как такой аргумент:
              Не бывает надёжных систем. Бывают популярные, в которых выгодно искать уязвимости и ломать. Поэтому аргумент «ломали дважды» не единственный показатель ненадёжности. Ломануть можно и человека, если овчинка стоит выделки.


              1. Loriamar
                30.06.2016 10:16

                Да но локальный клиент всё равно в разы надежней, т.к за его сохранность отвечаешь только ты. Ты и никто другой. Ни дядя с дырявыми и проприетарными разработаками, ни зондирующие браузеры.

                А сломанный секурный сервис который подразумевает под собой полную безопасность — это нонсенс. А ломать человека можно и с lastpass. Но в отличии от keepass где ломать можно только человека, в lastpass можно и человека и сервис и среду работы. Точек отказа в разы больше.

                А что у вас куплен премиум в ластпассе? Вы его так рьяно защищаете…


                1. LoadRunner
                  30.06.2016 11:33

                  У меня нет премиума и я не пользуюсь менеджерами паролей. Я их просто запоминаю.
                  Мне почему-то показалось, что Вы сторонник точки зрения, что та система, которой пользуетесь — является защищённой. Точнее, Вы считаете (мне так видится), что незащищённость одной системы автоматически делает другие более защищёнными.
                  Поэтому я и напомнил, что нет абсолютно безопасных систем.
                  Можно сравнивать надёжность одной системы относительно другой, но от этого надёжными на 100% они не станут.


                  1. Loriamar
                    30.06.2016 12:42

                    Вы запоминаете 25 символьный пароль? Для каждого логина уникальный? Каждый раз?

                    Я сторонник той точки зрения что сервис БЕЗОПАСНОСТИ который себя уже дважды скомпрометировал не достоин не того чтобы даже упоминаться в списке, не говоря уже о том чтобы считаца надежным.
                    А простите локальный сервис зависит от меня. И пока я надёжен, то и локальный сервис — надежен. Это же очевидно. Я поражаюсь такой зашорености и тому что абсолютно очевидные утверждения вызывают какието вопросы.

                    Любая информация хранящаяся онлайн по умолчанию являеца слитой. Рано или поздно.


                    1. LoadRunner
                      30.06.2016 12:58

                      Я не регистрируюсь на сайтах, где ограничения на длину пароля больше, чем в 25 символов.
                      Для некритичных использую один простой пароль.
                      Двухфакторная авторизация для критичных + разные сложные пароли.
                      Но я не агитирую за\против менеджеров паролей, каждый сам для себя решает, что ему нужно.

                      И не стоит забывать, что даже если Вы храните пароли локально, не везде авторизация и база паролей\хэшей так же надёжны.
                      Да и вообще, пароль чаще всего не цель, а инструмент для её достижения, поэтому не надо зацикливаться на надёжности пароля (я не предлагаю обратного — пренебрегать этим), надо думать обо всей безопасности и способах защиты того, где пароль — один из способов.


                      1. Loriamar
                        30.06.2016 13:47

                        Я вообще стараюсь нигде не регестрироватсья. Но в ключнице храняца не только от сайтов пароли. И да пароль — это инструмент. И лучше бы этот инструмент был надежным а не сделаным из говна и палок.


            1. karu
              30.06.2016 15:03
              +2

              tsya.ru


              1. betrachtung
                01.07.2016 05:34

                Этот вопрос элегантно обходица.


    1. ydaf
      30.06.2016 11:43
      +1

      Не было там утечек. Была непонятная активность с их бд, поэтому они слали письма о смене мастер пароля для предосторожности.


  1. keydon2
    30.06.2016 00:13

    Ну GET запросы можно выставлять с заголовком private. Что в этом плохого?


    1. KivApple
      30.06.2016 01:14
      +1

      Если данный заголовок не спасает от попадания запроса в логи сервера (а скорее всего он не спасает), то плохое есть. Ибо утечка логов будет равняться утечке базы паролей. При этом в логах пароли будут без соли и какого-либо хеширования. Да и вообще могут быть менее защищены (ибо в нормально спроектированном сервисе утечка логов сервера неприятна, но не фатальна для безопасности).


  1. Lure_of_Chaos
    30.06.2016 02:32
    +4

    Для пущей феерии осталось только такую гениальную идею реализовать:
    «Извините, Вы не можете использовать этот пароль, т.к. он уже используется пользователем vasya.pupkin@email.ru. Придумайте другой пароль»

    А вообще, да, такие ограничения бесят, и не только на длину и сложность, но и еще когда заставляют раз в месяц менять пароль, при этом запоминая Х последних и не давая повторяться — вот это квест!
    К слову, рабочий VPN за полтора (!) месяца при авторизации начинает донимать напоминалкой, что пароль надо будет сменить: «до истечения срока действия пароля осталось 45...(44...43...42) дней», вызывая цветистую гамму эмоций.


    1. webkumo
      30.06.2016 09:27

      А мысль-то в общем-то хорошая, если правильную реализацию сделать:
      — если набралось больше n человек использующих одинаковый пароль — записать его в список «слишком простых паролей», отрекомендовать всем владельцам такой пароль сменить и не рекомендовать (не блокировать!) его использовать вновь устанавливающим пароль.


      1. ftkvyn
        30.06.2016 10:12

        Уже встречал такое на Steam, кажется, где мне на все мои попытки установить один из своих любимых паролей и их модификаций выдавало «ваш пароль слишком популярный, придумайте что-то посложнее». Я-то придумал, но запомнить так и не запомнил, приходится входить каждый раз через восстановление пароля.


    1. proDOOMman
      30.06.2016 10:32

      К чему мелочиться! «Извините, Вы не можете использовать этот пароль, т.к. уже использовали его на сайте geektimes.ru. Придумайте другой пароль. С ув., администрация сайта pupkin.ru»


  1. Samoglas
    30.06.2016 02:36
    +1

    Как же задалбывает, когда сайт не хочет запоминать пароль в поле ввода. Из-за пресловутой безопасности, как они это понимают или кривых рук, как у разработчиков Сбербанк Онлайн или orfogrammka.ru, где в Firefox пароли не запоминаются.


    1. Lure_of_Chaos
      30.06.2016 03:03

      Или сделано при помощи ExtJS. Разрабатываем систему, тоже, сцуко, не запоминает пароли (


    1. m1n7
      30.06.2016 11:43
      +1

      Гораздо хуже, когда сайт запоминает не то.
      Плачу за электричество, так там номер карты и цвц запоминается, а имя/фамилия — нет.


  1. Hellsy22
    30.06.2016 03:56

    А вот некоторые отечественные сайты типа сайта МосЭнергоСбыта пошли другим путем — они запрещают не пароли без спецсимволов, а пароли со спецсимволами, например с подчеркиванием. Чем в этом случае руководствовались разработчики я даже предположить не могу.


    1. impetus
      30.06.2016 04:35
      +1

      там скорее всего всё распечатывается и хранится в бумажном виде, да ещё распечатываться может на матричных, а то и вообще барабанных принтерах.


      1. saga111a
        30.06.2016 09:03

        Ну машинистки же! Перепечатывают)


  1. VaHG
    30.06.2016 07:41
    +2

    Вы еще не видели, что делает Samsung!
    У меня есть кондиционер с WiFi модулем (Jungfrau AQV09). Задать ему пароль для подключения к точке доступа можно либо приложением (под Андроид), либо через WPS. WPS'а у меня, естественно, нет (OpenWRT), а приложение мало того, что не дает ввести пароль больше 26 символов, так еще и ограничивает набор- нельзя вводить ничего, кроме цифр и символов алфавита, в смысле %&$ — нельзя. Вот такой маразм!


  1. Eugney
    30.06.2016 09:43

    Запрет на копипаст в браузере меня не сильно беспокоит, ведь всегда можно выключить яваскрипт, вставить пароль, а потом включить яваскрипт.
    Гораздо сильнее напрягает запрет на копипаст в мобильных приложениях, в частности, в некоторых банковских клиентах.


    1. foxmuldercp
      30.06.2016 11:50

      Именно. у меня нет паролей короче 40 символов со спецсимволами, я их ни одного не знаю и даже никогда не видел, и вводить такое руками — суперсекьюрно… попытки до второй


      1. ploop
        30.06.2016 13:52

        Особенно на смартфоне. Даже 20-значный выбешивает так, что все прелести «мобильного онлайна» кроются трёхэтажными словами…


        1. foxmuldercp
          30.06.2016 20:58

          Поэтому я на смартфоне логинюсь в винду + скайп и дальше все пароли передаю через скайпик…
          ну или в гугль акк + скайпик


  1. inoyakaigor
    30.06.2016 11:53

    Ещё бы точки/звёздочки убрать из инпутов паролей. Что-что, а они мало спасают от кражи пароля. Хорошо, что хоть сейчас появилась тенденция делать рядом кнопку [посмотреть пароль].


    1. force
      30.06.2016 14:19
      +1

      Демонстрации, или дубовый вход по VNC сильно намекают, что звёздочки использовать по умолчанию стоит.


    1. Lure_of_Chaos
      30.06.2016 14:22

      Да, такая вот традиция набора вслепую. Впрочем, пальцы хорошо запоминают знакомые движения.


  1. donvictorio
    30.06.2016 13:21

    на ebay на странице смены пароля можно просто отключить js. Только так я смог таки вставить длиннющий пароль с keepass, ибо запоминать пароли мне религия не позволяет.


    1. ploop
      30.06.2016 13:53

      Да я выше писал — keepass поддерживает автозаполнение эмуляцией нажатия клавиш. Настройте один раз и забудьте.


  1. Alter116
    30.06.2016 17:10

    Вы немного перемудрили с отсылом на ebay «кстати, вместе с драконовским и совершенно ненужным ограничением на длину пароля в 20 символов» ограничение начинается с 8 символов и никто не заставляет ставить 20.
    use 8-20 characters (используйте от 8 до 20 символов).


    1. ploop
      30.06.2016 18:23
      +1

      ограничение начинается с 8 символов и никто не заставляет ставить 20.

      Как раз ограничение, только сверху. Почему нельзя 25? Ограничение снизу хоть логично, его можно понять (безопасность), а сверху?


    1. sumanai
      30.06.2016 18:32
      +1

      Вы немного перемудрили с отсылом на ebay «кстати, вместе с драконовским и совершенно ненужным ограничением на длину пароля в 20 символов» ограничение начинается с 8 символов и никто не заставляет ставить 20.

      Вообще- то автор намекает на то, что 20 символов- это мало, и ограничение в 20 символов ничем не обосновано и в общем то не нужно.
      И там PayPal.
      P.S. Я буду обновлять комментарии.


    1. donvictorio
      01.07.2016 01:02

      %


  1. StjarnornasFred
    30.06.2016 17:12

    VМожно странный вопрос: а что, туземцам кобры не мешали?


  1. betrachtung
    01.07.2016 05:38

    Банковское приложение Райффайзена под Android. Логин случайным образом генерируется банкоматом, при этом приложение его не запоминает. Надо всегда хранить его записанным где-нибудь в мобильнике.
    Старый длинковский маршрутизатор (ещё без вайфая): видимых ограничений на длину пароля нет, ввести можно любой. Вот только он втихую обрежется до восьми символов. И потом удивляться будете, что не подходит.


    1. imanushin
      01.07.2016 13:11

      Про Райффайзен неправда, логин можно поменять на любой на сайте банка.


      1. ploop
        01.07.2016 15:25

        У сбера так же. Для первого входа генерится случайный, дальше меняешь на любой.


  1. Fedcomp
    01.07.2016 08:05

    > В принципе, этот JavaScript-модуль обычно работает на стороне клиента, и тогда необходимость в таком кейлоггере и POST-запросах на каждое нажатие клавиш отпала бы.

    Как клиентский модуль будет проверять слитый пароль? то что ваш пароль оказался в одной из слитой баз данных например.

    > Остаётся только догадываться о причинах, зачем с каждым символом передавать адрес электронной почты.

    Чтобы ловить недобросовестных продавцов, очевидно же.


  1. W__W
    06.07.2016 23:24

    Эффект кобры похож на самоотменяющееся предсказание http://profilib.com/chtenie/25032/neyt-silver-signal-i-shum-pochemu-odni-prognozy-sbyvayutsya-a-drugie-net-73.php