Il portachiavi Gnome è sicuro?


17

Ho sempre letto portachiavi come Gnome-portachiavi è un modo sicuro per salvare le credenziali. Non lo capisco Se apro il mio portachiavi Gnome nel mio desktop di Ubuntu, posso fare clic con il tasto destro su qualsiasi voce e fare clic su show password e mostrerà la password: O. Il mio punto è se posso farlo chiunque può accedere al mio computer può farlo. Non riesco a tenere il computer acceso ogni secondo e a volte posso dimenticare di bloccare il computer.

Ho impostato l'opzione per sbloccare il portachiavi automaticamente al login. Senza di ciò devo digitare la password del portachiavi ogni volta che è necessario accedere al portachiavi. Quindi digitare o la password del keyring o digitare la password richiesta. Ora, se devo davvero digitare, preferirei eliminare l'uomo intermedio e digitare la password richiesta.

Quindi la mia domanda è: sto pensando / prendendo / facendo questa cosa portachiavi in ​​modo sbagliato? O è così? Se è così, come è sicuro?


1
Si preferisce se è possibile pubblicare domande separate invece di combinare le domande in una sola. In questo modo, aiuta le persone a rispondere alla tua domanda e anche gli altri a cercare almeno una delle tue domande. Grazie!
Anwar,

Penso che tu abbia davvero un punto. Secondo me per accedere a "Password e chiavi di crittografia" è necessario richiedere la password del keyring. Una sessione sbloccata è ancora un grande rischio per la sicurezza ma non è giustificabile consentire a qualcuno di ottenere TUTTE le password e le chiavi con un solo clic. Sono ancora d'accordo con la risposta di Jesse Glick per la maggior parte: askubuntu.com/a/112582/17789
con-f-use

Ciao voglio mostrare la password salvata sul mio portachiavi in ​​Ubuntu 14.04, ma non sono in grado di fare Grazie per l'aiuto di Frank

Come posso "aprire" il portachiavi gnome? So solo come eseguirlo come utility da riga di comando.
temporaneo

Risposte:


15

Non esiste un trucco speciale qui; sei solo responsabile di mantenere bloccata la sessione desktop quando non sei seduto davanti al tuo computer. Altrimenti le persone che camminano potrebbero fare qualsiasi cosa sul tuo computer, anche se non stai usando un portachiavi di alcun tipo, inclusa l'installazione di un programma segreto per annusare la password!

Prendi l'abitudine di bloccare lo schermo ogni volta che ti alzi per qualsiasi motivo . Fallo anche quando sei sicuro di essere solo, quindi diventa inutile. Questo è più veloce se configuri una scorciatoia da tastiera come Ctrl+ Alt+ Lper essa (avvia Keyboard --> Shortcuts --> System --> Lock screen). Sarebbe bello se il pannello di controllo dell'alimentazione ti consentisse di bloccare lo schermo quando il coperchio di un laptop è chiuso, ma questa non sembra essere un'opzione.

E nel caso in cui dimentichi, configura lo schermo in modo che si blocchi dopo alcuni minuti di inattività (anziché passare a uno screensaver): Schermo> Blocca.


Sono davvero confuso da questa domanda / risposta perché dice nel wiki di GNOME che gnome-keyring archivia le password usando la crittografia AES a 128 bit. In effetti, quando guardo i file, sono crittografati. Questa risposta è obsoleta o mi sto perdendo qualcosa qui?
temporaneo

3
seahorsevisualizzerà il testo in chiaro, poiché ha accesso alla sessione sbloccata, quindi il fatto che le password siano crittografate su disco non è di aiuto se lo schermo viene lasciato sbloccato.
Jesse Glick,

6

Il portachiavi ha lo scopo di semplificarti la vita ricordando diversi segreti (password), che sono memorizzati crittografati utilizzando la tua password principale come chiave di crittografia. La crittografia è una protezione contro gli attacchi remoti (o se il tuo hdd viene rubato o simile), perché in tal caso i segreti non vengono divulgati. Se disabiliti lo sblocco del portachiavi al momento dell'accesso, otterrai solo il vantaggio di digitare la stessa password, anziché molte diverse.


Penso che il suo problema sia che possono essere riletti in chiaro, soprattutto utilizzando l'interfaccia utente predefinita da qualcuno che sta camminando senza dover installare software aggiuntivo. Queste password non dovrebbero essere protette in modo che possano, ad esempio, solo generare un hash contro di loro piuttosto che essere lette in chiaro?

@Rup: no, perché queste password devono essere lette in chiaro ogni volta che le usi.
johanvdw,

Come visualizzi le password in chiaro? Sto cercando di vederlo da solo, ma sono in grado di eseguire gnome-keyring dalla riga di comando per quanto ne so ...?
temporaneo

-4

Il portachiavi utilizza una crittografia debole, sì, debole. Una semplice password per sbloccare tutte le tue password? È uno scherzo in termini di sicurezza. Ma è facile da usare, quindi piace a molte persone.

Il comune Joe o Alice (famiglia, amici, colleghi) non saranno in grado di decifrarlo facilmente. Se vuoi proteggere le tue password da loro, beh. Il portachiavi è sicuro.

Ora, se qualcuno con una laurea in matematica, crittografia o un hacker viene deciso di ottenere le tue password, lo farà dopo pochi giorni o settimane (o mesi se sono davvero sfortunati).

E se l'IRS ti procura un computer, allora possono mettere una mano sui server potenti per ottenere le tue password in pochi minuti. Lo stesso per:

  • FBI
  • CIA
  • NSA
  • Mossad
  • COME È
  • CRUDO
  • DGSE
  • FSB
  • BND
  • MSS
  • MI-6
  • ISI

Quindi è sicuro? Bene, dipende da te e dalle tue esigenze.


7
Qual è la tua prova di questo "usa una crittografia debole"? Sai quanto tempo occorre a un tipico computer per rompere tale chiave di crittografia o addirittura per romperla del tutto.
Anwar,

13
gnome-keyringusa AES-128 , che a partire da questa data non è calcolabile dal punto di vista computazionale se non per un attacco di forza bruta / dizionario.
ish
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.