Ist der Gnome-Schlüsselring sicher?

17

Ich habe immer gelesen, dass der Gnome-Schlüsselbund eine sichere Methode ist, um Anmeldeinformationen zu speichern. Ich verstehe es nicht Wenn ich meinen Gnome-Schlüsselbund in meinem Ubuntu-Desktop öffne, kann ich mit der rechten Maustaste auf einen Eintrag klicken und auf Kennwort anzeigen klicken. Daraufhin wird das Kennwort angezeigt: O. Mein Punkt ist, wenn ich es kann, kann es jeder tun, der auf meinen Computer zugreifen kann. Ich kann meinen Computer nicht jede Sekunde beaufsichtigen und manchmal kann ich vergessen, den Computer zu sperren.

Ich habe die Option zum automatischen Entsperren des Schlüsselbunds bei der Anmeldung festgelegt. Ohne das muss ich jedes Mal, wenn auf den Schlüsselbund zugegriffen werden muss, ein Schlüsselbundkennwort eingeben. Geben Sie entweder das Schlüsselbundkennwort oder das angeforderte Kennwort ein. Wenn ich jetzt wirklich tippen muss, würde ich es vorziehen, den Mittelsmann zu eliminieren und das angeforderte Passwort einzugeben.

Meine Frage ist also, denke / nehme / mache ich dieses Schlüsselbundding falsch? Oder ist es so wie es ist? Wenn es so ist wie es ist, wie ist es sicher?

jrg
quelle
1
Es wird bevorzugt, wenn Sie separate Fragen stellen können, anstatt Ihre Fragen in einer zu kombinieren. Auf diese Weise helfen Sie den Leuten, die Ihre Frage beantworten, und auch anderen, die nach mindestens einer Ihrer Fragen suchen. Vielen Dank!
Anwar
Ich denke, Sie haben tatsächlich einen Punkt. Meiner Meinung nach sollte man für den Zugriff auf "Passwörter & Verschlüsselungsschlüssel" nach dem Schlüsselbund-Passwort gefragt werden. Eine nicht gesperrte Sitzung ist immer noch ein großes Sicherheitsrisiko, aber es ist nicht zu rechtfertigen, dass jemand mit nur einem Klick ALLE Ihre Passwörter und Schlüssel abruft. Stimmen Sie
con-f-use
Hallo, ich möchte ein gespeichertes Passwort auf meinem Schlüsselbund in Ubuntu 14.04
Wie "öffne" ich einen Gnomschlüsselring? Ich kann es nur als Befehlszeilenprogramm ausführen.
temporary_user_name

Antworten:

15

Hier gibt es keinen besonderen Trick. Sie sind nur dafür verantwortlich, dass Ihre Desktopsitzung gesperrt bleibt, wenn Sie nicht vor Ihrem Computer sitzen. Andernfalls könnten vorbeigehende Personen irgendetwas an Ihrem Computer tun, auch wenn Sie keinen Schlüsselbund verwenden, einschließlich der Installation eines geheimen Programms zum Aufspüren des Kennworts!

Gewöhnen Sie sich an, Ihren Bildschirm zu sperren, wenn Sie aus irgendeinem Grund aufstehen . Tun Sie es auch, wenn Sie sicher sind, dass Sie allein sind, damit es rot wird. Dies ist schneller , wenn Sie eine Tastenkombination wie konfigurieren Ctrl+ Alt+ Lfür sie (Start Keyboard --> Shortcuts --> System --> Lock screen). Es wäre schön, wenn Sie den Bildschirm über das Power-Bedienfeld sperren könnten, wenn ein Laptop-Deckel geschlossen ist, aber dies scheint keine Option zu sein.

Und falls Sie es vergessen, konfigurieren Sie den Bildschirm so, dass er nach ein paar Minuten Inaktivität gesperrt wird (anstatt in einen Bildschirmschoner zu wechseln): Bildschirm> Sperren.

Jesse Glick
quelle
Diese Frage / Antwort verwirrt mich wirklich, da im GNOME-Wiki steht, dass der Gnome-Schlüsselbund Passwörter mit 128-Bit-AES-Verschlüsselung speichert. Wenn ich mir die Dateien anschaue, sind sie tatsächlich verschlüsselt. Ist diese Antwort veraltet oder fehlt mir hier etwas?
temporary_user_name
3
seahorsewird der Klartext angezeigt, da er Zugriff auf die entsperrte Sitzung hat. Die Tatsache, dass die Kennwörter auf der Festplatte verschlüsselt sind, ist daher nicht hilfreich, wenn Ihr Bildschirm entsperrt bleibt.
Jesse Glick
6

Der Schlüsselbund soll Ihr Leben vereinfachen, indem Sie sich verschiedene Geheimnisse (Passwörter) merken, die verschlüsselt mit Ihrem Master-Passwort als Verschlüsselungsschlüssel gespeichert werden . Die Verschlüsselung ist ein Schutz gegen Remote-Angriffe (oder wenn Ihre Festplatte gestohlen wird oder ähnliches), da in diesem Fall keine Geheimnisse preisgegeben werden. Wenn Sie das Entsperren des Schlüsselbunds bei der Anmeldung deaktivieren, haben Sie nur den Vorteil, dass Sie dasselbe statt vieler anderer Kennwörter eingeben.

Eudoxos
quelle
Ich denke, sein Problem ist, dass sie überhaupt im Klartext gelesen werden können, insbesondere wenn die Standardbenutzeroberfläche von jemandem verwendet wird, der nur vorbeigeht, ohne zusätzliche Software installieren zu müssen. Sollten diese Passwörter nicht geschützt werden, damit sie zB nur einen Hash erzeugen lassen können, anstatt überhaupt im Klartext zurückgelesen zu werden?
@Rup: nein, denn diese Passwörter müssen bei jeder Verwendung im Klartext zurückgelesen werden.
Johanvdw
Wie sehen Sie die Passwörter im Klartext? Ich versuche das für mich selbst zu sehen, bin aber nur in der Lage, den Gnomen-Schlüsselbund von der Kommandozeile aus zu starten, soweit ich weiß ...?
temporary_user_name
-4

Der Schlüsselring verwendet schwache Verschlüsselung, ja, schwach. Ein einfaches Passwort, um alle Ihre Passwörter zu entsperren? Das ist ein Witz in Sachen Sicherheit. Aber es ist einfach zu bedienen, also mögen es viele Leute.

Der gewöhnliche Joe oder Alice (Familie, Freunde, Mitarbeiter) wird es nicht leicht entschlüsseln können. Wenn Sie Ihre Passwörter dagegen schützen möchten, dann gut. Schlüsselring ist sicher.

Wenn sich jemand mit einem Abschluss in Mathematik, Verschlüsselung oder Hacker für Ihre Passwörter entscheidet, wird er dies nach ein paar Tagen oder Wochen (oder Monaten, wenn er wirklich Pech hat) tun.

Und wenn der IRS Ihnen einen Computer besorgt, können sie die starken Server in die Hand nehmen, um Ihre Passwörter in wenigen Minuten zu erhalten. Gleiches für:

  • FBI
  • CIA
  • NSA
  • Mossad
  • WIE ES IST
  • ROH
  • DGSE
  • FSB
  • BND
  • MSS
  • MI-6
  • ISI

Also ist es sicher? Nun, es hängt von Ihnen und Ihren Bedürfnissen ab.

Vladimir
quelle
7
Was ist Ihr Beweis dafür, dass "schwache Verschlüsselung verwendet"? Wissen Sie, wie viel Zeit ein typischer Computer benötigt, um einen solchen Chiffrierschlüssel zu knacken oder gar zu knacken?
Anwar
13
gnome-keyringverwendet AES-128 , das zum jetzigen Zeitpunkt rechnerisch nicht zu brechen ist, außer durch einen Brute-Force- / Wörterbuch-Angriff.
ish