Ceci est un wiki communautaire. J'aimerais vraiment que les autres pensent à ce sujet. Je ne veux pas non plus discuter de l'éthique du stockage des mots de passe en texte brut.
Pour ceux qui ne sont pas familiers, libpurple est la bibliothèque utilisée par Pidgin, et lorsque vous choisissez d'enregistrer vos mots de passe, elle le fait sous forme de texte brut sous ~/.purple/accounts.xml
.
Le raisonnement derrière cela est que si quelqu'un peut accéder à votre compte d'utilisateur, vous avez de plus gros problèmes à vous inquiéter, entre autres points valides .
Ma principale inquiétude est que j'utilise mon compte gmail dans Pidgin, et donc mon mot de passe gmail est stocké en texte brut. L'accès au courrier électronique de quelqu'un signifie l'accès à 90% de ses autres comptes, via des fonctionnalités de récupération de mot de passe sur la plupart des sites. Eeek .
Considérez que ...
- Mon / domicile est crypté, si quelqu'un obtient un accès physique au lecteur
- Je verrouille toujours mon système quand je m'éloigne
- Je suis sensible à l'installation de packages non officiels
- Toute application que j'exécute dans l'espace utilisateur a accès à mes fichiers utilisateur
Est-ce vraiment sûr? Y a-t-il d'autres menaces qui pourraient potentiellement accéder à accounts.xml?
Mise à jour
Merci pour les réponses! Jusqu'à présent, ont:
- Gérez votre pare-feu
- Utilisez des applications qui stockent les informations sensibles en toute sécurité (par exemple via un trousseau de clés Gnome)
- Utilisez des mots de passe forts et maintenez votre système à jour
- Fichiers sensibles Symlink d'un répertoire crypté ~ / Private
Je suis heureux que mes données soient en sécurité en cas de vol. Je suis plus préoccupé par certains processus conçus pour cibler ces fichiers non sécurisés. Là encore, la nature des logiciels open source rend les applications malveillantes difficiles, car l'examen du code public exposera le code malveillant.
Si vous pouvez penser à d'autres vecteurs par lesquels ces détails de compte pourraient être accédés, j'aimerais les entendre :)
la source
Réponses:
Pour la plupart, si quelqu'un a un accès physique à la machine, la sécurité est nulle et non avenue. Quant aux "autres utilisateurs" s'ils n'essaient pas d'accéder aux fichiers et peuvent simplement y tomber, il suffit de définir les autorisations sur votre dossier de base afin que personne d'autre n'y ait accès sauf vous.
En ce qui concerne la sécurité sur un réseau, j'ai du mal à croire que quelqu'un entre dans vos fichiers personnels à moins que vous ne laissiez négligemment les ports ouverts. Si vous êtes concerné, utilisez Gufw pour gérer votre pare-feu. Vous pouvez également vérifier à partir de ce site Web si vous avez des failles de sécurité de quelque sorte: https://www.grc.com/x/ne.dll?bh0bkyd2
Vous pouvez également lire cet aperçu de la sécurité sur les forums Ubuntu: http://ubuntuforums.org/showthread.php?t=510812
J'espère que cela peut vous être utile!
la source
Votre préoccupation est donc l'application qui stocke les données sensibles en texte clair. Voici quelques suggestions:
la source
Je crée généralement un répertoire privé chiffré et je déplace la configuration pidgin et toute autre information plus dangereuse (.ssh, etc.) dans ~ / Private. Je crée ensuite des liens symboliques pour les répertoires à leur emplacement d'origine. Pour créer un répertoire privé chiffré, utilisez
Vous devrez peut-être également installer un package:
Voir ceci pour plus de détails
la source
Si votre / home est crypté, le seul moyen de récupérer le mot de passe est de le décrypter, la seule façon de le faire (sauf si vous avez une très grande batterie de serveurs et beaucoup de temps) est d'utiliser le mot de passe. Cela pourrait être forcé à temps, alors assurez-vous qu'il s'agit d'un mot de passe très fort.
Donc, dans l'ensemble, c'est assez sûr. Personnellement, je serais heureux de conserver mon mot de passe gmail dans un répertoire crypté / home.
la source