Definir "seguro"
- O Root sempre pode ler tudo, então nada é seguro do root
- As variáveis de env para o usuário U estão protegidas de outros usuários
- As variáveis de env para Usuário U e Programa P não são seguras do Programa Q executado pelo Usuário U
Assim, o root pode ler esse env var por um curto período, e outros programas executados pelo mesmo usuário podem ler esse env var por um curto período
Soluções:
- Raiz própria ou raiz de confiança
- Não execute outros programas com o mesmo usuário
- Execute esses programas como seu próprio usuário
Se você não quer exportar o env var, você pode chamar seus comandos assim:
$PASSPHRASE command-name -option
Pode tornar as coisas um pouco mais seguras, mas outros programas executados pelo mesmo usuário ainda podem provavelmente vê-los com um pequeno truque (ktrace / strace, debugging)