gevis
|
Сообщение #1
29 декабря 2021 в 20:46
|
Профи
33 |
В связи с озвученной сегодня в чате переименованным клоном Переборыча информацией о том, что недавний взлом аккаунтов на этом сайте был связан со слишком простыми паролями в них, хотелось бы получить разъяснения администрации сайта по поводу того, какие символы являются допустимыми в паролях на этом сайте и не обрезается ли пароль перед хэшированием. Также, поскольку мой браузер подсказывает мне, что соединение с этим сайтом является небезопасным, то хотелось бы услышать разъяснение о том, что это значит, и когда же наконец оно станет безопасным. P.S. Насколько я понимаю, текущее небезопасное соединение с сервером клавогонок означает, что пароль к аккаунту может быть легко перехвачен третьей стороной. Вообщем, как в том анекдоте: “Заходи кто хочешь, выноси что хочешь!” Неплохо было бы также, чтобы после нескольких неудачных попыток подобрать пароль к аккаунту, на электронную почту, с которой он был зарегистрирован, отправлялось бы уведомление. Последний раз отредактировано 29 декабря 2021 в 22:00 пользователем gevis
|
Переборыч
|
Сообщение #2
29 декабря 2021 в 21:10
|
Клавомеханик-Организатор событий
55 |
Сейчас требования к паролю остаются прежними, но впоследствии, вероятно, использовать слишком простой пароль будет нельзя. Сайт поддерживает безопасное соединение: https://klavogonki.ru
|
BLURSH
|
Сообщение #3
29 декабря 2021 в 21:17
|
Новичок
6 |
Переборыч писал(а): Сайт поддерживает безопасное соединение Браузер: Chrome Версия: 95.0.2 Последний раз отредактировано 29 декабря 2021 в 21:18 пользователем BLURSH
|
Игрок3
|
Сообщение #4
29 декабря 2021 в 21:21
|
Организатор событий
32 |
О том же самом, но подробнее: gevis, 1) есть две версии протокола: https и http. Клавогонки уже сейчас поддерживают https, чтобы он наконец-то заработал, достаточно перейти на https://klavogonki.ru/ . Работают две версии сайта: https://klavogonki.ru/ и http://klavogonki.ru/ ; 2) https - безопасная, http - небезопасная; 3) https и "полная безопасность" - это связанные, но разные вещи, а причины, по которым так часто используют слово "безопасное", лично для меня выглядят не только связанными с безопасностью, но и отчасти коммерческими. Однако: gevis писал(а): Насколько я понимаю, текущее “небезопасное” соединение с сервером клавогонок означает, что пароль к аккаунту может быть легко перехвачен третьей стороной. Вероятно, да. Слово https означает, что шифрование в действии. Поэтому https://klavogonki.ru/ . 4) если прямо сейчас полностью отключить http (переход на https на этом сайте не завершён), то, например, сломается поиск (проверить); 5) администрации стоит завершить настройку https, то есть убедиться, что все функции нормально работают через https. (Там ещё какие-то проблемы с "интеграцией" были.) После этого нужно запретить заходить на сайт через http. Ответ обывателя, а не эксперта в кибербезопасности. Последний раз отредактировано 29 декабря 2021 в 21:39 пользователем Игрок3
|
sneppi
|
Сообщение #5
29 декабря 2021 в 21:42
|
Новичок
7 |
у меня пароль 123123 взламывайте мне не жалко
|
gevis
|
Сообщение #6
29 декабря 2021 в 21:57
|
Профи
33 |
Переборыч писал(а): Сайт поддерживает безопасное соединение: https://klavogonki.ruИгрок3 писал(а): 4) если прямо сейчас полностью отключить http (переход на https на этом сайте не завершён), то, например, сломается поиск (проверить); 5) администрации стоит завершить настройку https, то есть убедиться, что все функции нормально работают через https. (Там ещё какие-то проблемы с "интеграцией" были.) После этого нужно запретить заходить на сайт через http. Спасибо, не знал. Теперь буду заходить только через https. Привет «человеку в середине». :) Остался только вопрос о том, допустимы ли в пароле специальные символы. Последний раз отредактировано 29 декабря 2021 в 22:13 пользователем gevis
|
Slix
|
Сообщение #7
29 декабря 2021 в 23:12
|
Маньяк
6 |
Любой другой сайт автоматически перенаправляет http на https
|
фактчекер
|
Сообщение #8
1 января 2022 в 16:30
|
Новичок
1 |
gevis, спасибо вам за эту важную тему. Мы консорциум независимых фактчекеров, и нам есть, что сказать по этому поводу. Администратор утверждал, что взлом осуществлялся путём брутфорсинга с помощью простых паролей, но так и не сказал, кто организовал этот взлом. Главным бенефициаром нечестного голосования был клавогонщик Дофа, который присвоил себе статус титана* (для краткости будем называть его тит). До этого тит публиковал какую-то очень странную историю про Кореяна, который по словам тита взломал олдфажный аккаунт. Можно ли доверять титу? Мог ли тит организовать брутфорс? Администратор так и не указал связь между корреляцией и коузацией. Ещё один важный вопрос безопасности - это наличие безопасного соединения, о котором, как выяснилось, знают не все. Немного фактчекингово оффтопа: скрытый текст… Главным апологетом незащищённого соединения был клавогонщик, который совсем недавно от нас получил номинацию инфо-цыган 2021. Он годами срал в мозги админам, что не нужно вводить никаких https. Даже сейчас, когда он вылезает на форум с клонов ( как предсказывал мудрейший Даниэль), он ставит ссылки с http, намеренно или из-за скудоумия - неизвестно. Почему до сих пор в 2022 году данный сайт не редиректит незащищённые запросы на защищённые? Вместо реализации простого редиректа, админ сидит в чате и рассказывает, какие тупые клавогонщики, которые юзают простые пароли вроде 123123. Чтобы не полагаться на админов-головотяпов, установите аддон HTTPS Everywhere by EFF Technologists.
|
Игрок3
|
Сообщение #9
1 января 2022 в 16:59
|
Организатор событий
32 |
фактчекер писал(а): Почему до сих пор в 2022 году данный сайт не редиректит Баги. Например, вот почему (+ проблемы с "интеграцией").
|
haze22
|
Сообщение #10
1 января 2022 в 18:57
|
Новичок
7 |
Последний раз отредактировано 3 января 2022 в 05:14 пользователем haze22
|
haze22
|
Сообщение #11
1 января 2022 в 19:07
|
Новичок
7 |
Последний раз отредактировано 3 января 2022 в 05:14 пользователем haze22
|
фактчекер
|
Сообщение #12
1 января 2022 в 20:45
|
Новичок
1 |
dopha, ты в целом прав, но упускаешь некоторые детали: 1) Увидит не только "ваш провайдер", но и все точки связи на пути к серверам кг. В том числе провайдеры стран НАТО, которые сохранят эту инфу на своих серверах и могут использовать её против тебя через какой-то очень продолжительный период времени. 2) Увидят все, кто сможет купить или получить траффик у промежуточных провайдеров. 3) Увидит и сохранит специальная коробочка СОРМ, установленная у вашего провайдера по требованию государства. 4) Если пользователь использует один пароль везде, что не редкость, то он так спалит и другие сервисы.
Я думаю, что все мы тут сойдёмся на мнении, что с хттпс в любом случае лучше, чем без него. Отрицают это только самые отбитые дурачки. :-)
|
haze22
|
Сообщение #13
1 января 2022 в 20:53
|
Новичок
7 |
Последний раз отредактировано 3 января 2022 в 05:14 пользователем haze22
|
gevis
|
Сообщение #14
1 января 2022 в 23:34
|
Профи
33 |
Благодарю всех высказавшихся в этой теме. Я тоже раньше думал, что мой пароль от этого сайта — никому не нужен, но упустил тот момент, что оказывается пароли от аккаунтов на разных игровых сайтах могут подбирать, а потом продавать. Не хотелось бы, чтобы такое случилось с моим аккаунтом. Поэтому, я на всякий случай ̶с̶а̶л̶о̶ ̶п̶е̶р̶е̶п̶р̶я̶т̶а̶л̶ пароль изменил на случайно сгенерированный. Единственный минус — это то, что теперь я его и сам подобрать не смогу, если случайно потеряю бумажку, на которой его записал. А для защиты от подбора паролей ещё раз прошу администрацию сделать так, чтобы после трёх неудачных попыток войти в аккаунт, пользователю отправлялось об этом уведомление на электронную почту, с которой он был зарегистрирован. Последний раз отредактировано 1 января 2022 в 23:35 пользователем gevis
|
Reset82
|
Сообщение #15
1 января 2022 в 23:44
|
Маньяк
42 |
dopha писал(а): злоумышленник просто может подменить ваши dns сервера на свои Если я не ошибаюсь, то при использовании https в данном случае браузер предупредит, что изменился сертификат подлинности сайта, для этого их и выдают же. dopha писал(а): государство может читать даже https трафик, насколько я знаю https трафик можно читать с помощью sslsplit вроде бы, так оно называется если ничего не путаю? Последний раз отредактировано 1 января 2022 в 23:45 пользователем Reset82
|
haze22
|
Сообщение #16
2 января 2022 в 01:42
|
Новичок
7 |
Последний раз отредактировано 3 января 2022 в 05:14 пользователем haze22
|
фактчекер
|
Сообщение #17
2 января 2022 в 09:33
|
Новичок
1 |
gevis писал(а): Не хотелось бы, чтобы такое случилось с моим аккаунтом. Поэтому, я на всякий случай ̶с̶а̶л̶о̶ ̶п̶е̶р̶е̶п̶р̶я̶т̶а̶л̶ пароль изменил на случайно сгенерированный.
Единственный минус — это то, что теперь я его и сам подобрать не смогу, если случайно потеряю бумажку, на которой его записал. Бумажка - это хороший, но устаревший вариант. Рекомендую приложение Keepass. Это оффлайн хранилище паролей в зашифрованном виде. Нужно только придумать один большой сложный мастерпасс и запомнить его. Для шифрования также можно использовать какие-то файлы с жёсткого диска в качестве доп ключа. Полностью безопасный опенсорс. Онлайн хранилища, вроде синхронизированных браузерами, лучше не использовать, так как они добавляют ещё один вектор атаки против вас. Reset82 писал(а): dopha писал(а): государство может читать даже https трафик, насколько я знаю https трафик можно читать с помощью sslsplit вроде бы, так оно называется если ничего не путаю? Пока не изобрели квантовые компьютеры, современное шифрование можно считать полностью безопасным. Конечно, правильно исходить из того, что кто-то может читать вас. Современные технологии, скорее всего, не могут полностью сломать шифрование, они могут только извлекать отдельные метаданные, но для этого нужен очень большой и дорогой ресурс.
|
Jovany
|
Сообщение #18
2 января 2022 в 09:57
|
Новичок
80 |
фактчекер писал(а): dopha, ты в целом прав, но упускаешь некоторые детали: 1) Увидит не только "ваш провайдер", но и все точки связи на пути к серверам кг. В том числе провайдеры стран НАТО, которые сохранят эту инфу на своих серверах и могут использовать её против тебя через какой-то очень продолжительный период времени. 2) Увидят все, кто сможет купить или получить траффик у промежуточных провайдеров. 3) Увидит и сохранит специальная коробочка СОРМ, установленная у вашего провайдера по требованию государства. 4) Если пользователь использует один пароль везде, что не редкость, то он так спалит и другие сервисы.
Я думаю, что все мы тут сойдёмся на мнении, что с хттпс в любом случае лучше, чем без него. Отрицают это только самые отбитые дурачки. :-) А ещё лучше ввести для себя практику регулярных ревизий и изменений паролей(скажем финансовые - раз в месяц, другие - раз в полгода-год), что сделает невалидными доступы, которые утекли и предотвратит злоупотребление.
|
Jovany
|
Сообщение #19
2 января 2022 в 10:31
|
Новичок
80 |
фактчекер писал(а): Рекомендую приложение Keepass. Это оффлайн хранилище паролей в зашифрованном виде. Нужно только придумать один большой сложный мастерпасс и запомнить его. Для шифрования также можно использовать какие-то файлы с жёсткого диска в качестве доп ключа. Полностью безопасный опенсорс. Онлайн хранилища, вроде синхронизированных браузерами, лучше не использовать, так как они добавляют ещё один вектор атаки против вас. В случае с оффлайн хранилищем - это должны быть как минимум два независимых физических устройства, дабы исключить факторы поломки/кражи/утери и прочих форсмажоров.
|
haze22
|
Сообщение #20
2 января 2022 в 11:56
|
Новичок
7 |
фактчекер писал(а): gevis писал(а): Не хотелось бы, чтобы такое случилось с моим аккаунтом. Поэтому, я на всякий случай ̶с̶а̶л̶о̶ ̶п̶е̶р̶е̶п̶р̶я̶т̶а̶л̶ пароль изменил на случайно сгенерированный.
Единственный минус — это то, что теперь я его и сам подобрать не смогу, если случайно потеряю бумажку, на которой его записал. Бумажка - это хороший, но устаревший вариант. Рекомендую приложение Keepass. Это оффлайн хранилище паролей в зашифрованном виде. Нужно только придумать один большой сложный мастерпасс и запомнить его. Для шифрования также можно использовать какие-то файлы с жёсткого диска в качестве доп ключа. Полностью безопасный опенсорс. Онлайн хранилища, вроде синхронизированных браузерами, лучше не использовать, так как они добавляют ещё один вектор атаки против вас. Reset82 писал(а): dopha писал(а): государство может читать даже https трафик, насколько я знаю https трафик можно читать с помощью sslsplit вроде бы, так оно называется если ничего не путаю? Пока не изобрели квантовые компьютеры, современное шифрование можно считать полностью безопасным. Конечно, правильно исходить из того, что кто-то может читать вас. Современные технологии, скорее всего, не могут полностью сломать шифрование, они могут только извлекать отдельные метаданные, но для этого нужен очень большой и дорогой ресурс. я бы не был на твоем месте так категоричен) https://dev.by/news/spetssluzhby-protiv-tls...-kriptozakladki
|