我在 /home 中的文件有多安全?

inv*_*ert 8 security user-space password

这是一个社区维基。我真的很想知道其他人对此的看法。我也不想讨论存储纯文本密码的道德问题。

对于那些不熟悉的人,libpurple 是 Pidgin 使用的库,当您选择保存密码时,它会以纯文本形式保存在~/.purple/accounts.xml.

这背后的原因是,如果有人可以访问您的用户帐户,那么除了其他有效点之外,您还有更大的问题需要担心。

我主要担心的是我在 Pidgin 中使用我的 gmail 帐户,因此我的 gmail 密码以纯文本形式存储。访问某人的电子邮件意味着通过大多数网站上的密码恢复功能访问他们 90% 的其他帐户。哎呀

考虑一下...

  • 我的 /home 是加密的,如果有人可以物理访问驱动器
  • 当我走开时​​我总是锁定我的系统
  • 我对安装非官方软件包很明智
  • 我在用户空间中运行的任何应用程序都可以访问我的用户文件

这真的有多安全?是否还有其他可能访问accounts.xml 的威胁?


更新

感谢您的回复!到目前为止有:

我很高兴我的数据在被盗时是安全的。我更担心一些专门针对这些不安全文件的流程。再说一次,开源软件的性质使得恶意应用程序难以使用,因为公共代码审查会暴露恶意代码。

如果您能想到可以访问这些帐户详细信息的任何其他向量,我很想听听它们:)

Nig*_*Fan 2

在大多数情况下,如果任何人能够物理访问机器,安全性就无效。至于“其他用户”,如果他们没有尝试访问这些文件并且可能只是偶然发现它,只需在您的主文件夹上设置权限,这样除了您之外其他人都没有任何访问权限。

就网络安全而言,我发现很难相信有人会进入您的个人文件,除非您不小心打开端口。如果您担心,请使用Gufw来管理您的防火墙。您还可以从此网站检查是否存在某种安全漏洞:https://www.grc.com/x/ne.dll ?bh0bkyd2

您还可以在 Ubuntu 论坛上阅读此安全概述:http://ubuntuforums.org/showthread.php ?t=510812

我希望这可以对您有所帮助!


Huy*_*ens 1

因此,您关心的是以明文形式存储敏感数据的应用程序。以下是一些建议:

  • 替代方案:尝试找到另一个不以明文形式存储数据的应用程序。Empathy 可以替代 Pidgin 并将您的凭据存储在Gnome Keyring中,这是一个安全的存储并经过加密,
  • 强密码:如果攻击者认为可以找到比暴力破解加密硬盘所花费的时间和资源更高的值,那么您就无法对物理访问采取太多措施。您的密码越强,攻击者放弃的机会就越大。查看 Mozilla 文章 + 视频了解如何制作强密码。如果您担心您的 Gmail 帐户,您可以找到 Google 解决方案来确保您的帐户访问安全
  • 保持最新:您的应用程序之一始终存在安全漏洞的风险,可能会让攻击者访问您的磁盘。例如,闪存中打开磁盘访问的漏洞可能会让攻击者自由地访问纯文本文件。

  • 我同意使用同理心而不是洋泾浜,是的,洋泾浜将信息帐户存储在“纯文本”中。考虑拥有强密码,如果密码以明文形式存储是没有用的,我们的密码有多强。 (2认同)