Questa è una wiki della comunità. Mi piacerebbe davvero il pensiero di altre persone su questo. Non voglio nemmeno discutere dell'etica della memorizzazione di password in testo semplice.
Per coloro che non hanno familiarità, libpurple è la libreria utilizzata da Pidgin e quando si sceglie di salvare le password, lo fa come testo normale sotto ~/.purple/accounts.xml
.
Il ragionamento alla base di questo è che se qualcuno può accedere al tuo account utente, hai anche maggiori problemi di cui preoccuparti, tra gli altri punti validi .
La mia preoccupazione principale è che uso il mio account Gmail in Pidgin, quindi la mia password Gmail è memorizzata in testo semplice. L'accesso all'e-mail di qualcuno significa l'accesso al 90% degli altri account, tramite le funzionalità di recupero della password sulla maggior parte dei siti. Eeek .
Considera che...
- My / home è crittografato, se qualcuno ottiene l'accesso fisico all'unità
- Blocco sempre il mio sistema quando vado via
- Sono ragionevole sull'installazione di pacchetti non ufficiali
- Qualsiasi applicazione che eseguo in userland ha accesso ai miei file utente
Quanto è davvero sicuro? Esistono altre minacce che potrebbero potenzialmente accedere ad account.xml?
Aggiornare
Grazie per le risposte! Finora hanno:
- Gestisci il tuo firewall
- Utilizza le applicazioni che memorizzano le informazioni sensibili in modo sicuro (ad es. Tramite Gnome Keyring)
- Usa password complesse e mantieni aggiornato il tuo sistema
- Symlink file sensibili da una directory crittografata ~ / Private
Sono felice che i miei dati siano al sicuro in caso di furto. Sono più preoccupato per alcuni processi creati per colpire questi file non protetti. Quindi la natura del software open source rende difficile per le app dannose, poiché la revisione del codice pubblico esporrà il codice dannoso.
Se riesci a pensare ad altri vettori attraverso i quali è possibile accedere a questi dettagli dell'account, mi piacerebbe ascoltarli :)