Quão seguros são meus arquivos em / home?

7

Este é um wiki da comunidade. Eu realmente gostaria de pensamentos de outras pessoas sobre isso. Eu não quero discutir a ética de armazenar senhas de texto simples.

Para quem não conhece, o libpurple é a biblioteca usada pelo Pidgin, e quando você escolhe salvar suas senhas, ele o faz como texto simples em ~/.purple/accounts.xml .

O raciocínio por trás disso é que, se alguém pode acessar sua conta de usuário, você tem problemas maiores para se preocupar, entre outros pontos válidos .

Minha principal preocupação é que eu use minha conta do gmail no Pidgin, e assim minha senha do gmail é armazenada em texto simples. O acesso ao e-mail de alguém significa acesso a 90% de suas outras contas, por meio de recursos de recuperação de senha na maioria dos sites. Eeek .

Considere isso ...

  • Meu / home é criptografado, se alguém obtiver acesso físico à unidade
  • Eu sempre tranco meu sistema quando saio
  • Sou sensato sobre a instalação de pacotes não oficiais
  • Qualquer aplicativo executado na userland tem acesso aos meus arquivos de usuário

Quão seguro é isso realmente? Existem outras ameaças que poderiam potencialmente acessar o accounts.xml?

Atualizar

Obrigado pelas respostas! Até agora tem:

Estou feliz que meus dados estejam seguros em caso de roubo. Estou mais preocupado com algum processo criado para atingir esses arquivos não seguros. Então, novamente, a natureza do software de código aberto torna difícil para aplicativos maliciosos, já que a revisão pública de código irá expor o código malicioso.

Se você puder pensar em outros vetores através dos quais esses detalhes da conta possam ser acessados, eu gostaria de ouvi-los:)

    
por invert 13.04.2017 / 14:25

4 respostas

2

Na maioria das vezes, se alguém tiver acesso físico à segurança da máquina, ela é nula e sem efeito. Quanto a "outros usuários", se eles não estão tentando acessar os arquivos e podem apenas tropeçar nele apenas definir as permissões em sua pasta pessoal para que ninguém mais tenha qualquer acesso, exceto você.

No que diz respeito à segurança em uma rede, acho difícil acreditar que alguém entrará em seus arquivos pessoais, a menos que você deixe as portas abertas. Se estiver preocupado, use o Gufw para gerenciar seu firewall. Você também pode verificar neste site se você tem algum tipo de falha de segurança: link

Você também pode ler esta visão geral de segurança nos fóruns do Ubuntu: link

Espero que isso seja útil para você!

    
por NightwishFan 13.10.2010 / 09:38
1

Portanto, sua preocupação é a aplicação que armazena dados confidenciais em texto não criptografado. Aqui estão algumas sugestões:

  • alternativas : tente encontrar outro aplicativo que não armazene seus dados em texto não criptografado. A empatia pode ser um substituto para o Pidgin e armazenar suas credenciais dentro de Gnome Keyring , que é um armazenamento seguro e criptografado,
  • senha strong : você não pode fazer muito contra o acesso físico se o invasor achar que pode encontrar valores mais altos do que o que custará em tempo e recursos violando com força bruta seu disco rígido criptografado. Quanto mais strong for sua senha, maior a chance de o invasor desistir. Verifique o artigo + vídeo da Mozilla sobre como criar uma senha strong . E, para se preocupar com sua conta do Gmail, você pode encontrar a solução do Google para manter seu acesso à conta seguro .
  • mantendo-se atualizado : há sempre o risco de uma falha de segurança em um dos seus aplicativos que poderia dar a um atacante acesso ao seu disco. Por exemplo. um buraco no Flash que deixa o acesso ao disco aberto pode dar ao invasor acesso livre a arquivos de texto simples.
por Huygens 13.04.2017 / 14:24
1

Geralmente, crio um diretório particular criptografado e movo a configuração do pidgin e qualquer outra informação mais perigosa (.ssh, etc) para ~ / Private. Eu então criar links simbólicos para os diretórios em seus locais originais. Para criar um diretório particular criptografado, use

ecryptfs-setup-private

Você pode precisar instalar um pacote também:

sudo apt-get install ecryptfs-utils 

Veja o este para obter mais detalhes

    
por Nerdfest 14.10.2010 / 23:59
0

Se o seu / home estiver criptografado, a única maneira de recuperar a senha é criptografando-a, que a única maneira de fazer isso (a menos que você tenha um farm de servidores muito grande e muito tempo) é usar a senha. Isso pode ser feito a tempo, por isso certifique-se de que é uma senha muito strong.

Então, apesar de tudo, isso é bastante seguro. Pessoalmente, ficaria feliz em manter minha senha do Gmail em um diretório / criptografado / home.

    
por YaManicKill 15.10.2010 / 00:19