LINUX.ORG.RU

А почему бы и нет? Всё лучше чем plain text. А то, что шифрование обратимое - это и ежу понятно

Pinkbyte ★★★★★
()
Ответ на: комментарий от Pinkbyte

Ежу понятно ещё и то, что Psi - OpenSource. А значит, почитав исходники, можно расшифровать пароль без какого-либо взлома.

KivApple ★★★★★
()
Ответ на: комментарий от KivApple

Любой обратимое шифрование можно расшифровать - с открытыми исходниками это просто гораздо проще. Другое дело то, что нужно применить чуть больше усилий чем 'cat accounts.xml | grep password'

Pinkbyte ★★★★★
()

А в каком там виде-то? Может там обычный base64 :)

true_admin ★★★★★
()

Чтобы так не делать, у программы должна быть возможность не вводить этот самый пароль для логина. Следовательно, сервер должен предоставлять возможность генерации временных токенов для пользователя, по которым тот и может входить в свой аккаунт. Тогда злоумышленник, даже похитив один токен, сможет юзать аккаунт лишь непродолжительный промежуток времени (скажем, месяц). Соответственно, смена учётных данных по токену производиться не должна.

И что, тот же Jabber так умеет?

Sadler ★★★
()
Последнее исправление: Sadler (всего исправлений: 1)
Ответ на: комментарий от Pinkbyte

А почему бы и нет? Всё лучше чем plain text. А то, что шифрование обратимое - это и ежу понятно

чем лучше? Тем что юзер при попытке вспомнить пароль заимеет тучу секса?

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от xtraeft

виндузятничество - это хранить пароли в плейнтексте

нет. виндузятничество - это попытка пускания пыли в глаза и создания костылей там, где они совершенно не нужны. И даже мешают.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от Sadler

Чтобы так не делать, у программы должна быть возможность не вводить этот самый пароль для логина.

чтобы так не делать достаточно просто хранить пароль в plain text. Или использовать другие решения, вроде kpassword или как там его.

А это какой-то костыль, который ничего не решает, а только создает лишний геморрой.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

не. Там тривиальное преобразование 1:1

А, ну да, это же не сервер… Ну, в любом случае заставить какера попотеть над поиском алгоритма лучше, чем сдавать пароль сразу.

AX ★★★★★
()
Ответ на: комментарий от Pinkbyte

Другое дело то, что нужно применить чуть больше усилий чем 'cat accounts.xml | grep password'

такое может возникнуть в двух случаях

1. юзер забыл пароль и хочет его восстановить.

То есть юзер получает баттхерт

2. данный файл быз стырен.

очевидно, что «злоумышленник» его расшифрует без особых проблем.

Так ради чего это все? Для получения баттхерта?

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от AX

А, ну да, это же не сервер… Ну, в любом случае заставить какера попотеть над поиском алгоритма лучше, чем сдавать пароль сразу.

абасрацца. Попотеть - это вбить psi password recovery в гугле.

да даже если и не вбивать. скачать сырцы и найти функцию decodePassword() не трудно.

А в результате потеют юзеры.

dikiy ★★☆☆☆
() автор топика
Последнее исправление: dikiy (всего исправлений: 1)
Ответ на: комментарий от Sadler

. Кореш попросил ноут и ради прикола списал все пароли.

Я думаю, что если кореш знает где их искать, то у него также хватит интеллекта их и расшифровать.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

Интеллекта мож и хватит, а вот мотивации может не хватить. Ставка делается на лень.

Sadler ★★★
()

А у меня в emacs-jabber пароль хранится в голове. Но чтобы его каждый раз не вводить, я использую password.el. Один раз за сессию при коннекте ввел пароль, emacs его на сессию запоминает и при переконнекте пароля не просит. На диске никаких паролей вообще нет.

Zubok ★★★★★
()
Ответ на: комментарий от Zubok

У тебя в емаксе тоже нужно отключать sasl чтобы он мог подключиться? Если нет, поделись конфигурационным файлом пожалуйста.

hope13 ★★★
()
Ответ на: комментарий от hope13

У меня (:connection-type . ssl) и все. Сервер jabber.ru.

Были у кого-то проблемы, но так и осталось неясным, осталась ли проблема. На момент того вопроса у меня все работало ОК. И сейчас коннектит без проблем.

Zubok ★★★★★
()
Ответ на: комментарий от Zubok

Проблема осталась, но решается удаляем (:network-server) и/или (:connection-type . ssl). Спасибо!

hope13 ★★★
()

Действительно не понятно. При живом org.freedesktop.secrets и ядерных кейчейнах

vasily_pupkin ★★★★★
()

А вот Бернерс-Ли кирпичами срет от того, что Хром пароли незашифрованными хранит.

Shlyapa ★★
()
Ответ на: комментарий от dikiy

забыл пароль и хочет его восстановить ... получает баттхерт

«злоумышленник» его расшифрует без особых проблем

Что мешает юзеру расшифровать без особых проблем и баттхерта?

metrokto ★★
()
Ответ на: комментарий от metrokto

тем что для юзера это проблемы и баттхерт, а для какира в в порядке вещей.

dikiy ★★☆☆☆
() автор топика

Я офигеваю над вам, ну давай будем писать открытым текстом их фигле, ЛЕГКО РАСШИФРРОВАТЬ прям легко ага щяззз, а если я раза 3 пройдусь gpg -c тем же, потом в base64 и ещё раз gpg + ещё чего нибудь хрен ты чего там расшифруешь.

blogdron
()
Ответ на: комментарий от dikiy

Я думаю, что если кореш знает где их искать, то у него также хватит интеллекта их и расшифровать.

Ой не факт. Пси в этом смысле плохой пример, так как никому не нужен. А вот если в файерфоксе не установлен мастер-пассворд, то пароли от сайтов может посмотреть любой человек с интеллектом обезъяны. Для этого не нужно копировать профиль на флэшку, нужно лишь попросить: «О дружбан, дай-ка почту проверю» и пока дружбан любезно отвернулся, ты хопа-хопа и кликнул в менюшку и увидел пароли.

Heretique
()
Ответ на: комментарий от blogdron

Я офигеваю над вам, ну давай будем писать открытым текстом их фигле, ЛЕГКО РАСШИФРРОВАТЬ прям легко ага щяззз, а если я раза 3 пройдусь gpg -c тем же, потом в base64 и ещё раз gpg + ещё чего нибудь хрен ты чего там расшифруешь.

расшифрую. Просто возьму ту же функцию decodePassword() :)

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от Heretique

Ой не факт. Пси в этом смысле плохой пример, так как никому не нужен. А вот если в файерфоксе не установлен мастер-пассворд, то пароли от сайтов может посмотреть любой человек с интеллектом обезъяны. Для этого не нужно копировать профиль на флэшку, нужно лишь попросить: «О дружбан, дай-ка почту проверю» и пока дружбан любезно отвернулся, ты хопа-хопа и кликнул в менюшку и увидел пароли.

и это правильно.

Человек должен знать, что пароли узнать легко, если не стоит нормальной системы защиты.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

На, расшифровывай :)

akEwRUF3TUNlWVNRenVPY2JPZGd5WWVpc3ZkemFRcHBSTnNrYTJRaE40YkE5MDhGUDdCYW5jdzNE
VGVxeU10ZnRDUGNVZGFsSEVkYwpGeGd4dHgzWlowYTNFK1dCYVFZK08veTZHYks0TWtVWUFBaEky
T25qN21iaVRReGkzL0xoUFNCaHNrSFMvMUNDODRKT29zQWFrOGJrCmQ1NjR2NGpXNDNVcVk3ZHVP
TktNaFdJRGhrZlF3elUrOVl0L2J3ODJtVDhhOGtyV2pXdz0K
blogdron
()
Ответ на: комментарий от blogdron

akEwRUF3TUNlWVNRenVPY2JPZGd5WWVpc3ZkemFRcHBSTnNrYTJRaE40YkE5MDhGUDdCYW5jdzNE

VGVxeU10ZnRDUGNVZGFsSEVkYwpGeGd4dHgzWlowYTNFK1dCYVFZK08veTZHYks0TWtVWUFBaEky T25qN21iaVRReGkzL0xoUFNCaHNrSFMvMUNDODRKT29zQWFrOGJrCmQ1NjR2NGpXNDNVcVk3ZHVP TktNaFdJRGhrZlF3elUrOVl0L2J3ODJtVDhhOGtyV2pXdz0K

покажи _код_ шифровальщика.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

Исходники gpg и base64 найти думаю сам сможешь :) Да не реально это одному я прошёлся как то так gpg -c ./file ; cat ./file.gpg |base64 > file; gpg -c ./file......... и так далее, количество проходов большое по мимо того какой пароль нужно ещё последовательность шифрования воспроизвести а это уже большой гемор. Сложно это в общем и не для одиночки, хотя в теории можно и всковырнуть содержимое, но уйдёт времени больше чем уйдёт времени с обычным паяльником и пассатижами и прочими игрушками.

blogdron
()
Ответ на: комментарий от blogdron

Приколист :)

че приколист-то. В psi+ и «ключи» и алгоритм в одной функции содержатся. А ты мне брутфорс какой-то предлагаешь.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

Пароль всего 3 цифры для gpg, а вот последовательность действий

dron@nix:~$ gpg -c '/home/dron/Рабочий стол/000' 
dron@nix:~$ cat '/home/dron/Рабочий стол/000.gpg'  | base64 > ./000
dron@nix:~$ gpg -c '/home/dron/000' 
dron@nix:~$ gpg -c '/home/dron/000.gpg' 
dron@nix:~$ cat '/home/dron/000.gpg.gpg' | base64 |base64
akEwRUF3TUNlWVNRenVPY2JPZGd5WWVpc3ZkemFRcHBSTnNrYTJRaE40YkE5MDhGUDdCYW5jdzNE
VGVxeU10ZnRDUGNVZGFsSEVkYwpGeGd4dHgzWlowYTNFK1dCYVFZK08veTZHYks0TWtVWUFBaEky
T25qN21iaVRReGkzL0xoUFNCaHNrSFMvMUNDODRKT29zQWFrOGJrCmQ1NjR2NGpXNDNVcVk3ZHVP
TktNaFdJRGhrZlF3elUrOVl0L2J3ODJtVDhhOGtyV2pXdz0K
dron@nix:~$ 


blogdron
()
Ответ на: комментарий от Heretique

А вот если в файерфоксе не установлен мастер-пассворд, то пароли от сайтов может посмотреть любой человек с интеллектом обезъяны

ты не представляешь насколько я обрадовался, когда увидел, что в FF можно беспроблемно посмотреть пароли. Это мне не раз пригодилось уже.

dikiy ★★☆☆☆
() автор топика
Ответ на: комментарий от dikiy

Человек дело говорит. Откуда вы, собственно, знаете алгоритм? Из открытого исходного кода? А если я сам, взял, написал собственную функцию шифрования 1:1, заменил её телом тело encodePassword(), перекомпилировал - и так и пользуюсь? Ну давайте, расшифровывайте, не зная алгоритма.

next_time ★★★★★
()
Ответ на: комментарий от next_time

Более того, на самом деле, мне даже функцию писать не нужно, а просто поменять в исходниках данные одного-единственного массива констант.

next_time ★★★★★
()
Ответ на: комментарий от next_time

более того, при желании можно сделать, чтобы они генерировались в compile-time, правда в этом случае просто скопировать данные на свой новый хост не удастся, ну и юзеров бинарных дистров это тоже не спасет.

qnikst ★★★★★
()
Ответ на: комментарий от qnikst

и юзеров бинарных дистров это тоже не спасет

но чуть больше геммороя злоумышленнику всё-таки добавит, и если это не хацкер, а просто знакомый пароли скопировал, то может даже и не нагуглить, в чём дело

next_time ★★★★★
()
Ответ на: комментарий от next_time

А если я сам, взял, написал собственную функцию шифрования 1:1, заменил её телом тело encodePassword(), перекомпилировал - и так и пользуюсь?

если так, то конечно все меняет дело.

dikiy ★★☆☆☆
() автор топика

К безопасности нельзя подходить бинарно «взломает» или «не взломает». Нужно разделять атаки на разные виды и защищаться от тех, которых возможно в данных условиях.

Даже проставление файлу атрибута «hidden» позволит защититься от простого пользователя, например, жены. А ущерб от раскрытия информации атакующей жене может быть высок.

Legioner ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.