Dies ist ein Community-Wiki. Ich würde wirklich gerne die Gedanken anderer Leute dazu haben. Ich möchte auch nicht auf die Ethik des Speicherns von Nur-Text-Passwörtern eingehen.
Für Unbekannte ist libpurple die von Pidgin verwendete Bibliothek. Wenn Sie Ihre Passwörter speichern, geschieht dies als einfacher Text unter ~/.purple/accounts.xml
.
Der Grund dafür ist, dass Sie, wenn jemand auf Ihr Benutzerkonto zugreifen kann, unter anderem größere Probleme haben, über die Sie sich Sorgen machen müssen .
Meine Hauptsorge ist, dass ich mein Google Mail-Konto in Pidgin verwende und mein Google Mail-Passwort daher im Klartext gespeichert wird. Der Zugriff auf die E-Mail-Adresse einer Person bedeutet den Zugriff auf 90% ihrer anderen Konten über Kennwortwiederherstellungsfunktionen auf den meisten Websites. Eeek .
Berücksichtige das...
- Mein / Zuhause ist verschlüsselt, wenn jemand physischen Zugriff auf das Laufwerk erhält
- Ich sperre mein System immer, wenn ich weggehe
- Ich bin vernünftig bei der Installation inoffizieller Pakete
- Jede Anwendung, die ich in Userland ausführe, hat Zugriff auf meine Benutzerdateien
Wie sicher ist das wirklich? Gibt es andere Bedrohungen, die möglicherweise auf accounts.xml zugreifen könnten?
Aktualisieren
Danke für die Antworten! Bisher haben:
- Verwalten Sie Ihre Firewall
- Verwenden Sie Anwendungen, die vertrauliche Informationen sicher speichern (z. B. über Gnome Keyring).
- Verwenden Sie sichere Passwörter und halten Sie Ihr System auf dem neuesten Stand
- Symlink sensible Dateien aus einem verschlüsselten ~ / Private Verzeichnis
Ich bin froh, dass meine Daten im Falle eines Diebstahls sicher sind. Ich mache mir mehr Sorgen über einen Prozess, der auf diese ungesicherten Dateien abzielt. Andererseits macht es die Natur von Open Source-Software für bösartige Apps schwierig, da die Überprüfung des öffentlichen Codes den bösartigen Code aufdeckt.
Wenn Sie sich andere Vektoren vorstellen können, über die auf diese Kontodaten zugegriffen werden kann, würde ich sie gerne hören :)
quelle
Antworten:
Zum größten Teil ist die physische Sicherheit ungültig, wenn jemand physischen Zugriff auf die Maschinensicherheit hat. Wenn "andere Benutzer" nicht versuchen, auf die Dateien zuzugreifen, und möglicherweise nur darauf stoßen, legen Sie einfach die Berechtigungen für Ihren Basisordner fest, damit niemand außer Ihnen Zugriff hat.
In Bezug auf die Sicherheit über ein Netzwerk fällt es mir schwer zu glauben, dass jemand in Ihre persönlichen Dateien gelangt, wenn Sie die Ports nicht unachtsam offen lassen. Wenn Sie besorgt sind, verwenden Sie Gufw , um Ihre Firewall zu verwalten. Sie können auch auf dieser Website überprüfen, ob Sicherheitslücken bestehen: https://www.grc.com/x/ne.dll?bh0bkyd2
Sie können diese Sicherheitsübersicht auch in den Ubuntu-Foren lesen: http://ubuntuforums.org/showthread.php?t=510812
Ich hoffe das kann dir helfen!
quelle
Ihr Anliegen ist also eine Anwendung, die vertrauliche Daten im Klartext speichert. Hier einige Vorschläge:
quelle
Im Allgemeinen erstelle ich ein verschlüsseltes privates Verzeichnis und verschiebe die Pidgin-Konfiguration und andere gefährlichere Informationen (.ssh usw.) in ~ / Private. Ich erstelle dann Symlinks für die Verzeichnisse an ihren ursprünglichen Speicherorten. Verwenden Sie zum Erstellen eines verschlüsselten privaten Verzeichnisses
Möglicherweise müssen Sie auch ein Paket installieren:
Siehe diese für weitere Details
quelle
Wenn Ihr / home verschlüsselt ist, kann das Kennwort nur durch Entschlüsseln wiederhergestellt werden. Die einzige Möglichkeit, dies zu tun (es sei denn, Sie haben eine sehr große Serverfarm und viel Zeit), besteht darin, das Kennwort zu verwenden. Dies kann mit der Zeit brutal erzwungen werden. Stellen Sie daher sicher, dass es sich um ein sehr sicheres Kennwort handelt.
Alles in allem ist das also ziemlich sicher. Ich persönlich würde gerne mein Google Mail-Passwort in einem verschlüsselten / Home-Verzeichnis aufbewahren.
quelle