O uso da base64 é inútil, é apenas uma transformação simples. Usar criptografia com uma chave que é armazenada junto com os dados criptografados também é inútil porque ainda é apenas uma transformação simples. Se você está preocupado com o acesso de alguém aos seus arquivos de configuração, então você precisa criptografar com uma chave que não está em seus arquivos de configuração, e isso significa que você terá que digitar uma senha¹ quando fizer o login.
Em vez de criar o seu próprio, use um mecanismo de criptografia existente.
No Linux, se você usar a criptografia de arquivos, criptografe seu diretório pessoal com eCryptfs ou criptografe todo o disco com a camada de criptografia de disco do Linux ( dm-crypt, cryptsetup
command), ou crie um pequeno sistema de arquivos criptografado por arquivo com encfs . No último caso, tenha um script que monte o sistema de arquivos encfs e, em seguida, execute um script armazenado lá.
No Windows, coloque o arquivo em um TrueCrypt / VeraCrypt .
Como alternativa, use um gerenciador de senhas (defina uma senha mestra, é claro). O gerenciador de senhas do gnome (gnome-keyring) pode ser consultado na linha de comando com o secret-tool
utilitário . O Seahorse oferece uma GUI conveniente para explorar e modificar o chaveiro e definir uma senha mestra.
secret-tool store --label='Corporate web proxy password' purpose http_proxy location work.example.com
export http_proxy="http://cman:$(secret-tool lookup purpose http_proxy location work.example.com)@192.0.2.3/"
Isso exigiu o D-Bus, que normalmente está disponível por padrão no Linux (a maioria dos ambientes de desktop modernos exige isso), mas precisa ser iniciado manualmente no Cygwin (não sei exatamente como).
ou de outro modo fornecer material secreto, e. armazenado em um smartcard.