LINUX.ORG.RU

Сохранить пароль в gui где галочка, где хранить?

 ,


0

2

В графических приложениях например есть такая функция, как сохранить логин и пароль, чтобы не вводить его повторно, так же есть например автовход. Где можно хранить эти данных?

некоторые в нике хранят, остальные либо в сторонних приложениях, например kdewallet (и то что тут выше написали), другие в конфигах в зашифрованном или не очень виде

с другой стороны если сервер грамотно сделан то он должен уметь выдавать токены - тогда хранят их, а не пароль, это безопаснее

Deleted
()

Не ищи в сторону gnome-keyring

mittorn ★★★★★
()

Сохранить пароль в gui где галочка, где хранить?

книги о программировании я могу найти где

ЗЫ man keyring :)

mos ★★☆☆☆
()

file:///usr/share/gtk-doc/html/libsecret-1/c-examples.html

surefire ★★★
()
Ответ на: комментарий от endeneu13

Лишняя зависимость ради одной мелкой возможности, которую можно быстро реализовать самостоятельно. Я понимаю, нынче легковесность не в моде, но совсем же охреневать не надо.

anonymous
()
Ответ на: комментарий от Deleted

Вот скажи, после ввода мастер-пароля, ведь любая программа может прочитать любой пароль?

А я, кстати, даже никогда не задумывался над этим. А в КДЕ не так? Как КДЕ определяет какому процессу какие пароли выдавать?

morse ★★★★★
()
Ответ на: комментарий от morse

Хз, и там и там есть некие «ограничения», но я так и не понял как они в принципе работают, если можно запустить гуйню и увидать все пароли открытым текстом

Deleted
()
Ответ на: комментарий от Deleted

Йеп. После авторизации пользователя keyring анлочится и ключи из него может получить любая программа, запущенная от имени этого пользователя. Хочешь сказать, что несесурно? Тогда почему-то хромиум, при наличии gnome-keyring в системе, выбирает его в качестве хранилища паролей. Сомневаюсь, что хромиум пилят глупые люди.

Алсо, огнелис хранит пароли через свой механизм. Шифрует их симметричным ключём, который рядышком сохраняет в плеинтексте, лол.

endeneu13
()
Ответ на: комментарий от endeneu13

хромиум пилят глупые люди.

слепая вера в авторитеты, нда, храни пароли в плейнтексте дальше

заодно давай хромиуму возможность читать из него все твои пароли разом 8)

Deleted
()
Ответ на: комментарий от endeneu13

внезапно, его может не быть на машине. у меня вот его нет. если программа будет тащить за собой гномятину - многие юзеры откажутся от её использования.

Iron_Bug ★★★★★
()
Ответ на: комментарий от mittorn

Зависимость от пол-гнома

Если исходить из установки гномовской библиотеки libgnome-keyring и гномовского демона gnome-keyring, то я вижу только один гномовский демон в зависимостях: gcr. По сравнению со всем гномом, это просто ничего.

gag ★★★★★
()

зависит от того, где хранятся данные приложения, которые пытаемся защитить

zudwa
()
Ответ на: комментарий от mittorn

Т.е. не гном. А gtk, потому что надо же этот пароль как-то вводить, т.е. через gui. От glib и qt зависит. А в той десятке либы точно совсем нерелевантные?

gag ★★★★★
()
Ответ на: комментарий от gag

Я уже не помню, но полгода назад мне приходилось править ебилды чтобы от них избавиться. А glib то и так везде есть, если программа нацеливается на десктопный линукс.

mittorn ★★★★★
()
Ответ на: комментарий от endeneu13

Алсо, огнелис хранит пароли через свой механизм. Шифрует их симметричным ключём, который рядышком сохраняет в плеинтексте, лол.

Шифрованье по идее для того, чтобы можно было в настройках Master Password задать, который, опять же по идее, никуда не сохраняется.

d_a ★★★★★
()
Ответ на: комментарий от endeneu13

Алсо, огнелис хранит пароли через свой механизм. Шифрует их симметричным ключём, который рядышком сохраняет в плеинтексте, лол.

Пруф?

eugeno ★★★★★
()
Ответ на: комментарий от eugeno

Тыц.

Если в кратце, то в key3.db хранятся зашифрованные пароли. Ключи для расшифровки в logins.json. Оба файла можно просто скопировать себе, чтобы украсть пароли жертвы.

endeneu13
()
Ответ на: комментарий от Iron_Bug

Мне нравится, как ведёт себя хромиум. Там kwallet и gnome-keyring это опциональные записимости. Если что-то есть в системе, то оно и используется для хранения паролей. Если ничего нет, фолбечится на внутренний механизм.

endeneu13
()
Ответ на: комментарий от mandala

безопаснее, но неудобно
вопрос ведь именно в удобстве

x905 ★★★★★
()
Ответ на: комментарий от endeneu13

Тыц.
Если в кратце, то в key3.db хранятся зашифрованные пароли. Ключи для расшифровки в logins.json. Оба файла можно просто скопировать себе, чтобы украсть пароли жертвы.

Во-первых, наоборот. Во-вторых, ключи тоже зашифрованы. И зашифрованы именно мастер-паролем, который есть только у тебя в голове. Читай здесь:

http://raidersec.blogspot.co.uk/2013/06/how-browsers-store-your-passwords-and...

Хотя, конечно, это не защищает от ССЗБ, которые используют слабый мастер-пароль или вообще его не используют.

eugeno ★★★★★
()
Последнее исправление: eugeno (всего исправлений: 1)
Ответ на: комментарий от Deleted

можно запустить гуйню и увидать все пароли открытым текстом

Вот это поворот

loz ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.