LINUX.ORG.RU

История изменений

Исправление t184256, (текущая версия) :

в своих попытках справедливых и успешных упрекнуть меня в проблемах с чтением

Мечтай. Ты советовал хранить пароли в доступных любому процессу файлах, ты теперь и шлангуешь.

Но по существу на претензию к очевидному вектору атаки так и не ответил.

Если ты о «известно, где лежат эти файлы», то я считал, что тебе хватит «не тешь себя стандартными иллюзиями про security by obscurity», но, видимо, придется раскрыть. Не поленюсь:

Ты должен быть спокоен, даже если твой файл с паролем утечет. Это гораздо лучше, чем положить plaintext куда-то в иерархию FS и надеяться на разграничение прав или вообще на авось.

«Я положил passwords.txt двумя директориями левее» — это не сколь-либо серьезная мера защиты вообще, а «искать его теперь по всему дампу» это вообще не «вектор атаки».

Использовать GPG безопасно. Если поимеют GPG, то о тебе никто и не вспомнит. Никто не будет брутить твой ключ, когда можно брутить ключи подписи пакетов твоего дистра.

Использовать GPG при этом надо правильно, чтобы не налажать, как ты. Для этого есть pass и надстройки над ним, которые не засветят твой пароль ни в FS, ни в списке процессов, ни в буфере обмена, ни в базе за 2014, которая утечет у гугла в 2026 — там умные люди думали и сделали как надо. Юзай и ничего не придумывай, оно будет хуже.

Достаточно? Что-то еще непонятно?

Исправление t184256, :

в своих попытках справедливых и успешных упрекнуть меня в проблемах с чтением

Мечтай. Ты советовал хранить пароли в доступных любому процессу файлах, ты теперь и шлангуешь.

Но по существу на претензию к очевидному вектору атаки так и не ответил.

Если ты о «известно, где лежат эти файлы», то я считал, что тебе хватит «не тешь себя стандартными иллюзиями про security by obscurity», но, видимо, придется раскрыть. Не поленюсь:

Ты должен быть спокоен, даже если твой файл с паролем утечет. Это гораздо лучше, чем положить plaintext куда-то в иерархию FS и надеяться на разграничение прав или вообще на авось.

Использовать GPG безопасно. Если поимеют GPG, то о тебе никто и не вспомнит. Никто не будет брутить твой ключ, когда можно брутить ключи подписи пакетов твоего дистра.

Использовать GPG при этом надо правильно, чтобы не налажать, как ты. Для этого есть pass и надстройки над ним, которые не засветят твой пароль ни в FS, ни в списке процессов, ни в буфере обмена, ни в базе за 2014, которая утечет у гугла в 2026 — там умные люди думали и сделали как надо. Юзай и ничего не придумывай, оно будет хуже.

Достаточно? Что-то еще непонятно?

Исходная версия t184256, :

в своих попытках справедливых и успешных упрекнуть меня в проблемах с чтением

Мечтай. Ты советовал хранить пароли в доступных любому процессу файлах, ты теперь и шлангуешь.

Но по существу на претензию к очевидному вектору атаки так и не ответил.

Если ты о «известно, где лежат эти файлы», то я считал, что тебе хватит «не тешь себя стандартными иллюзиями про security by obscurity», но, видимо, придется раскрыть. Не поленюсь:

Использовать GPG безопасно. Если поимеют GPG, то о тебе никто и не вспомнит. Никто не будет брутить твой ключ, когда можно брутить ключи подписи пакетов твоего дистра.

Использовать GPG при этом надо правильно, чтобы не налажать, как ты. Для этого есть pass и надстройки над ним, которые не засветят твой пароль ни в FS, ни в списке процессов, ни в буфере обмена, ни в базе за 2014, которая утечет у гугла в 2026 — там умные люди думали и сделали как надо. Юзай и ничего не придумывай, оно будет хуже.

Достаточно? Что-то еще непонятно?