Sto eseguendo un demone software che richiede che determinate azioni inseriscano una passphrase per sbloccare alcune funzionalità che sembrano ad esempio così:
$ darkcoind masternode start <mypassphrase>
Ora ho avuto alcuni problemi di sicurezza sul mio server debian senza testa.
Ogni volta che cerco nella mia cronologia di bash per esempio con Ctrl+R
posso vedere questa password super forte. Ora immagino che il mio server sia compromesso e alcuni intrusi abbiano accesso alla shell e riescano semplicemente Ctrl+R
a trovare la mia passphrase nella cronologia.
C'è un modo per inserire la passphrase senza che sia mostrata nella storia di bash ps
, /proc
o altrove?
Aggiornamento 1 : il passaggio di nessuna password al demone genera un errore. Questa non è un'opzione.
Aggiornamento 2 : non dirmi di eliminare il software o altri suggerimenti utili come appendere gli sviluppatori. So che questo non è un esempio di best practice, ma questo software si basa su bitcoin e tutti i client basati su bitcoin sono una sorta di server json rpc che ascolta questi comandi ed è ancora in discussione un problema di sicurezza noto ( a , b , c ) .
Aggiornamento 3 : il daemon è già avviato e in esecuzione con il comando
$ darkcoind -daemon
Fare ps
mostra solo il comando di avvio.
$ ps aux | grep darkcoin
user 12337 0.0 0.0 10916 1084 pts/4 S+ 09:19 0:00 grep darkcoin
user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:48 darkcoind -daemon
Quindi passare i comandi con la passphrase non viene visualizzato ps
o /proc
affatto.
$ darkcoind masternode start <mypassphrase>
$ ps aux | grep darkcoin
user 12929 0.0 0.0 10916 1088 pts/4 S+ 09:23 0:00 grep darkcoin
user 21626 0.6 0.3 1849716 130292 ? SLl May02 6:49 darkcoind -daemon
Questo lascia la domanda dove si presenta la storia? Solo in .bash_history
?