Senha criptografada e descriptografia [fechada]

6

Guardei a senha como texto simples em um arquivo txt. Agora eu quero escrever o script que irá ler o texto simples do arquivo txt e depois que ele deve criptografar isso e descriptografar isso.

    
por Sandy 22.06.2016 / 08:55

2 respostas

10

A criptografia de uma senha é inútil quando você não pode mantê-la criptografada. No instante em que você descriptografar, fica vulnerável novamente.

Não importa o quão criptograficamente sejam, os métodos de criptografia e descriptografia estão disponíveis para qualquer pessoa ver e copiar e colar de qualquer maneira. Isso só torna mais tolo.

chmod será uma defesa muito melhor contra snooping do que uma máquina rube goldberg, mas com algum trabalho você pode evitar o uso de senhas armazenadas, o que seria uma coisa muito boa . Porque: As senhas recuperáveis armazenadas são hot-wats de segurança e devem ser evitadas. Eles são uma ideia tão ruim que sudo , su , ssh , scp e sftp não apenas os evitam, eles são todos especificamente projetados para impedir você de usá-los também. / p>

Se você planeja solicitar uma senha, que tem uso limitado, mas eu acredito na possibilidade de automação de operações ou algo assim, você pode usar um utilitário como openssl .

$ echo foobar | openssl enc -aes-128-cbc -a -salt -pass pass:asdffdsa
U2FsdGVkX1/lXSnI4Uplc6DwDPPUQ/WjHULJoKypTO8=

$ echo U2FsdGVkX1/lXSnI4Uplc6DwDPPUQ/WjHULJoKypTO8= | openssl enc -aes-128-cbc -a -d -salt -pass pass:asdffdsa
foobar

Como alternativa, você pode fazer isso

$ touch pass.txt && echo foobar > pass.txt
$ openssl bf -a -salt -in pass.txt -out secret && rm -f pass.txt
enter bf-cbc encryption password:
Verifying - enter bf-cbc encryption password:

$ openssl bf -d -a -in secret -out pass.txt
enter bf-cbc decryption password:

$ cat pass.txt
foobar
    
por 22.06.2016 / 09:20
4

Parece que você pode querer reinventar a roda. Minha sugestão pessoal seria criar um arquivo de texto com as senhas desejadas nele, organizado de maneira esteticamente agradável para você (nome de usuário, senha e site exclusivos aos quais ele pertence em cada linha?).

Gere uma chave RSA de 4096 bits usando gpg --full-gen-key escolhendo "RSA e RSA". Ou, inferno, 2048 bits ainda é seguro para usar tecnicamente. Apenas não vá abaixo de 2048 bits.

gpg -e passwords.txt para criptografar o arquivo com as senhas nele.

Digite o nome do destinatário (que seria você). Então, quando terminar, verifique se password.txt.gpg existe. Em seguida, exclua as senhas originais (não criptografadas).

Agora, a parte fácil.

Quando você quiser uma das senhas no arquivo, execute gpg -d passwords.txt.gpg

Tudo o que você precisa lembrar é a única senha que você escolheu ao gerar a chave RSA, e o conteúdo não criptografado será descartado para o stdout (o terminal que você está usando). Fácil pizzinha de limão.

Uma alternativa ao RSA seria usar este método de geração de chaves:

gpg --full-gen-key --expert

escolhe a Opção 9 - "ECC e ECC". Para o Algoritmo, escolha o Brainpool P-512. Geração de chaves muito mais rápida que a RSA, e igualmente segura com um tamanho de chave menor. Preferência pessoal realmente. O resto da minha resposta (criptografia / descriptografia do arquivo de senha) ainda se aplica.

Alternativamente, você pode seguir a rota mais fácil e usar software pré-fabricado como o KeePassX para armazenar senhas criptografadas.

Espero que isso tenha ajudado você. Tenha um bom dia. :)

    
por 22.06.2016 / 09:14

Tags