Este é um wiki da comunidade. Eu realmente gostaria dos pensamentos de outras pessoas sobre isso. Também não quero discutir a ética do armazenamento de senhas em texto simples.
Para quem não conhece, libpurple é a biblioteca usada pelo Pidgin e, quando você escolhe salvar suas senhas, o faz como texto simples em ~/.purple/accounts.xml
.
O raciocínio por trás disso é que, se alguém puder acessar sua conta de usuário, você terá maiores problemas para se preocupar, entre outros pontos válidos .
Minha principal preocupação é que eu use minha conta do Gmail no Pidgin e, portanto, minha senha do Gmail seja armazenada em texto sem formatação. O acesso ao email de alguém significa acesso a 90% de suas outras contas, por meio de recursos de recuperação de senha na maioria dos sites. Eeek .
Considere isso...
- Minha / casa é criptografada, se alguém obtém acesso físico à unidade
- Eu sempre bloqueio meu sistema quando vou embora
- Eu sou sensato sobre a instalação de pacotes não oficiais
- Qualquer aplicativo que eu corro na terra do usuário tem acesso aos meus arquivos de usuário
Quão seguro é realmente isso? Existem outras ameaças que poderiam acessar o accounts.xml?
Atualizar
Obrigado pelas respostas! Até agora tem:
- Gerencie seu firewall
- Use aplicativos que armazenam informações confidenciais com segurança (por exemplo, através do Gnome Keyring)
- Use senhas fortes e mantenha seu sistema atualizado
- Vincular arquivos confidenciais a partir de um diretório ~ / Privado criptografado
Fico feliz que meus dados estejam seguros em caso de roubo. Estou mais preocupado com algum processo criado para segmentar esses arquivos não seguros. Por outro lado, a natureza do software de código aberto dificulta os aplicativos mal-intencionados, pois a revisão do código público expõe o código mal-intencionado.
Se você consegue pensar em outros vetores pelos quais esses detalhes da conta possam ser acessados, eu gostaria de ouvi-los :)
fonte
Respostas:
Na maioria das vezes, se alguém tiver acesso físico à máquina, a segurança é nula e sem efeito. Quanto a "outros usuários", se eles não estão tentando acessar os arquivos e podem simplesmente tropeçar nele, defina as permissões na sua pasta pessoal para que mais ninguém tenha acesso, exceto você.
Quanto à segurança em uma rede, acho difícil acreditar que alguém entrará em seus arquivos pessoais, a menos que você deixe as portas abertas sem cuidado. Se você estiver preocupado, use o Gufw para gerenciar seu firewall. Você também pode verificar neste site se tiver algum tipo de falha de segurança: https://www.grc.com/x/ne.dll?bh0bkyd2
Além disso, você pode ler esta visão geral de segurança nos fóruns do Ubuntu: http://ubuntuforums.org/showthread.php?t=510812
Espero que isso possa ajudar você!
fonte
Portanto, sua preocupação é com o aplicativo que armazena dados confidenciais em texto não criptografado. Aqui estão algumas sugestões:
fonte
Geralmente, crio um diretório privado criptografado e movo a configuração do pidgin e qualquer outra informação mais perigosa (.ssh, etc) para ~ / Private. Em seguida, crio links simbólicos para os diretórios em seus locais originais. Para criar um diretório privado criptografado, use
Pode ser necessário instalar um pacote também:
Veja este para mais detalhes
fonte
Se sua / home estiver criptografada, a única maneira de recuperar a senha é descriptografando-a, e a única maneira de fazer isso (a menos que você tenha um farm de servidores muito grande e muito tempo) é usar a senha. Isso pode ser brutalmente forçado a tempo, portanto, verifique se é uma senha muito forte.
Então, apesar de tudo, isso é bastante seguro. Pessoalmente, ficaria feliz em manter minha senha do Gmail em um diretório criptografado / inicial.
fonte