Насколько безопасны мои файлы в /home?

Это сообщество вики. Мне бы очень хотелось, чтобы мысли других людей об этом. Я также не хочу обсуждать этику хранения паролей в виде простого текста.

Для тех, кто незнаком, libpurple - это библиотека, используемая Pidgin, и когда вы решаете сохранить свои пароли, она делает это в виде простого текста под ~/.purple/accounts.xml,

Причиной этого является то, что если кто-то может получить доступ к вашей учетной записи пользователя, у вас есть большие проблемы, о которых следует беспокоиться, помимо других допустимых моментов.

Мое основное беспокойство заключается в том, что я использую свою учетную запись Gmail в Pidgin, и поэтому мой пароль Gmail хранится в виде простого текста. Доступ к чьей-либо электронной почте означает доступ к 90% других учетных записей с помощью функций восстановления пароля на большинстве сайтов. Э-э-э

Считают, что...

  • Мой / дом зашифрован, если кто-то получает физический доступ к диску
  • Я всегда блокирую свою систему, когда ухожу
  • Я чувствую себя разумно по поводу установки неофициальных пакетов
  • Любое приложение, которое я запускаю в userland, имеет доступ к моим пользовательским файлам.

Насколько это безопасно на самом деле? Существуют ли другие угрозы, которые потенциально могут получить доступ к accounts.xml?


Обновить

Спасибо за ответы! Пока есть:

Я счастлив, что мои данные в безопасности в случае кражи. Меня больше беспокоит какой-то процесс, созданный для нацеливания на эти незащищенные файлы. С другой стороны, природа программного обеспечения с открытым исходным кодом усложняет работу злонамеренных приложений, так как при проверке открытого кода вредоносный код становится доступным.

Если вы можете вспомнить какие-либо другие векторы, через которые можно получить доступ к этим данным учетной записи, я бы хотел их услышать:)

4 ответа

По большей части, если у кого-то есть физический доступ к машине, защита является недействительной. Что касается "других пользователей", если они не пытаются получить доступ к файлам и могут просто наткнуться на них, просто установите разрешения для вашей домашней папки, чтобы никто другой не имел доступа, кроме вас.

Что касается безопасности в сети, мне трудно поверить, что кто-то проникнет в ваши личные файлы, если вы не позаботитесь о том, чтобы порты оставались открытыми. Если вы заинтересованы, используйте Gufw для управления брандмауэром. Вы также можете проверить на этом веб-сайте, есть ли у вас дыры в безопасности: https://www.grc.com/x/ne.dll?bh0bkyd2

Также вы можете прочитать этот обзор безопасности на форумах Ubuntu: http://ubuntuforums.org/showthread.php?t=510812

Я надеюсь, что это может помочь вам!

Обычно я создаю зашифрованный приватный каталог и перемещаю конфигурацию pidgin и любую другую более опасную информацию (.ssh и т. Д.) В ~/Private. Затем я создаю символические ссылки для каталогов в их исходных местах. Чтобы создать зашифрованный приватный каталог, используйте

ecryptfs-setup-private

Вам также может понадобиться установить пакет:

sudo apt-get install ecryptfs-utils 

Смотрите это для более подробной информации

Таким образом, ваша задача - приложение, которое хранит конфиденциальные данные в виде открытого текста. Вот несколько предложений:

  • альтернативы: попробуйте найти другое приложение, которое не хранит ваши данные в виде открытого текста. Empathy может заменить Pidgin и хранить ваши учетные данные в Gnome Keyring, который является безопасным и зашифрованным.
  • Надежный пароль: вы не сможете многое сделать против физического доступа, если злоумышленник посчитает, что может найти более высокие значения, чем то, что будет ему стоить времени и взлома ресурсов за счет грубой силы вашего зашифрованного жесткого диска. Чем сильнее ваш пароль, тем выше вероятность того, что злоумышленник сдастся. Проверьте статью Mozilla + видео о том, как сделать надежный пароль. А если вы беспокоитесь о своей учетной записи Gmail, вы можете найти решение Google, обеспечивающее безопасный доступ к вашей учетной записи.
  • быть в курсе: всегда есть риск дыры в безопасности одного из ваших приложений, которая может дать злоумышленнику доступ к вашему диску. Например, дыра во Flash, оставляющая доступ к диску открытым, может дать злоумышленнику свободный доступ к простым текстовым файлам.

Если ваш /home зашифрован, то единственный способ восстановить пароль - это дешифровать его, и единственный способ сделать это (если у вас не очень большая ферма серверов и много времени) - это использовать пароль. Это может быть сделано вовремя, поэтому убедитесь, что это очень надежный пароль.

В общем, это довольно безопасно. Я лично был бы рад сохранить мой пароль Gmail в зашифрованном / домашнем каталоге.

Другие вопросы по тегам